EU: Data i skyen udfordrer sikkerheden

EUs sikkerheds-agentur udpeger de fem største trusler.

I takt med at flere og flere tjenester - alt fra togplaner, arbejdsprogrammer til medier - går på internettet eller bliver afhængig af it, så bliver det vigtigere og vanskeligere at sikre, at tjenesterne er til rådighed for brugerne.

Det er tankesættet bag en ny rapport fra EU’s it-sikkerhedsagentur, Enisa. Det er EU's organisation, der med base i Grækenland, samler it-eksperter fra hele Europa, som har bud på it-løsninger.

Rapporten udpeger fem områder som de vigtigste områder, som EU skal fokusere it-forskningen på for at skabe sikre oplevelser på internettet. Det er områder, der både skaber muligheder for forbrugerne, men samtidig er trusler for deres færden på nettet. Det bliver også sværere og sværere at sikre netværkene, fordi firmaer konstant laver forskellige former for mash ups, altså hvor forskellige tjenester skal spille sammen for at skabe en funktion, eksempelvis Google Maps kombineret med en adresseliste på en hjemmeside.

Her er de fem forskningsprioriteter fra it-sikkerhedsagenturet:

Skyen
Cloud computing, også kaldet skyen eller virtualisering på dansk, er et af områderne. Teknologien, hvor tjenester bliver lagt op på internettet i stedet for at ligge på den enkelte computer, vil være modnet og stabil om to til seks år, vurderer Enisa. Agenturet har to betænkeligheder ved teknologien: Adgang til tjenesterne samt databeskyttelse. Hvis en tjeneste, der ligger i skyen, går ned, kan det få store konsekvenser for ikke bare en privatperson eller et firma, men også for en hel nation. Derfor er der brug for forskning i katastrofeberedskab og muligheder for back up, eksempelvis flere muligheder for at blive koblet på internettet. Samtidig vil der ofte ligge mange følsomme data i skyen. Derfor er der brug for forskning i databeskyttelse, mener agenturet.

Fejlfinding og diagnosticering
Enisa vil gerne have forsket en hel del i Real-time detection and diagnosis systems (RTDDS). Det er muligheden for at finde trusler mod ens systemer, så snart de er der. Jo hurtigere en trussel bliver fundet og uskadeliggjort, jo bedre glider den virtuelle arbejdsdag, er tankegangen. Ved at kende et systems troværdige komponenter, kan en reaktion på fremmede og uønskede handlinger, eksempelvis fra malware, blive hurtigere og bedre. Et klassisk eksempel er Intrusion Detection Systems, der opdager, når fremmede forsøger at komme ind i et informationssystem. Agenturet vil gerne have bedre og hurtigere systemer, der reagerer på trusler mod it-sikkerheden. Eksempelvis findes der ikke et effektivt kommercielt sikkerhedssystem for applikationer for Internet of Things, altså systemer, hvor en virkelige ting bliver digitale, eksempelvis et køleskab, der skanner fødevarerne for at finde ud af, om de har overskredet sidste salgsdato. Der går to til fem år, før RTDDS-teknologien er modnet, vurderer Enisa.

Fremtidens trådløse netværk
De er her allerede, de trådløse netværk. Enisa vurderer om end stadig, at der er brug for mere forskning i, hvordan man gør trådløse netværk sikre. Det er blandt andet vigtigt at forfine router-protokollen, så den er mere robust over for angreb. Enisa vurderer, at teknologien er modnet i år eller inden for de næste to år.

Netværk af sensorer
Fremtiden byder på langt flere intelligente produkter, der er udstyret med chips og anden elektronik. Derfor vil sensorer uundgåeligt i løbet af de næste et til fire år blive en meget mere almindelig del af gadebilledet. Et kendt eksempel på teknologien er RFID, Radio Frequency Identification. Et tænkt eksempel kan være skannere i en lufthavn, der overvåger, hvor folk, der flyver til eksempelvis en destination i USA, bevæger sig rundt i butikkerne. Den information kan lufthavnsbutikker og annoncører så bruge i deres markedsføring. Den sensorfyldte virkelighed har mange udfordringer, blandt andet sikkerhedsbeskyttelse, privatlivsbeskyttelse, og at de mange forskellige teknikker kan arbejde sammen. Sensorer bliver for fremtiden blandt andet brugt af finanssektoren, myndigheder der tager sig af den offentlige ro og orden og grænsekontrol, transportsektorer, i ressourcesektoren til måling af energiforbrug, måling af miljøets tilstand, eksempelvis vandmiljø, sundhedssektoren og militæret.

Integration i forsyningskæden
Hardware- og softwareproducenter skal arbejde sammen, så produkter virker optimalt, mener agenturet. Der er mange forskellige leverandører i kæden af producenter, der forsyner forbrugere og firmaer med vital elektronik og softwareprogrammer. Men samarbejdet er begrænset. Sikkerhedsorganisationen giver som eksempel, at et stykke elektronik i dag er produceret og brugt af hundredvis af forskellige leverandører. Det er hardwareproducenter, komponent- og platformsælgere, softwareudviklere, løsningsintegratorer og netværksoperatørere. De skal alle have intern kontrol af deres produkter og leve op til de internationale standarder (ISO). Enisa nævner nogle problematiske praksisser: Køb af produkter fra ukendte firmaer, fokus på billige produkter frem for funktionalitet og leverandør, dårlig håndtering af udtjente produkter, mix af forskellige produkter uden en ordentlig information til kunden og mangel på redskaber til at finde ud af, om et produkt, eksempelvis et softwareprogram, egentlig burde skilles af med.

Læses lige nu
    Computerworld Events

    Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

    Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
    Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
    Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
    Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

    Sikkerhed | Aarhus C

    Identity Festival 2026 - Aarhus

    Er du klar til en dag, der udfordrer din forståelse af, hvad Identity & Access Management kan gøre for din organisation? En dag fyldt med indsigt, inspiration og løsninger, der sætter kursen for, hvordan vi arbejder med IAM i de kommende år.

    It-løsninger | Online

    Business Central 2026: AI, Power Apps og branchemoduler

    Få hands-on viden om, hvordan du kan skalere din virksomhed med AI, Power Apps og branchemoduler i Dynamics 365 Business Central.

    Sikkerhed | København S

    Roundtable: Sådan forbereder du virksomheden på næste trusselsbillede

    Verden er i opbrud. Voldsomme geopolitiske forandringer, fortsat krig i Europa og konstante cyberangreb stiller helt nye krav til danske virksomheder. Trusselsbilledet ændrer sig fra uge til uge - og det kræver både politisk forståelse,...

    Se alle vores events inden for it

    Navnenyt fra it-Danmark

    Adeno K/S har pr. 2. februar 2026 ansat Kia Harding Martinussen som ServiceNow Expert. Hun kommer fra en stilling som Principal Consultant hos Devoteam A/S. Nyt job
    Marie Søndergaard, Acting Chief Product Owner hos Energinet, har pr. 26. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

    Marie Søndergaard

    Energinet

    Renewtech ApS har pr. 1. februar 2026 ansat Kirsten Skriver som Warehouse Team Lead. Hun skal især beskæftige sig med udviklingen af det globale lagersetup hos Renewtech. Hun kommer fra en stilling som Lagerchef hos BORG Automotive Reman A/S. Nyt job

    Kirsten Skriver

    Renewtech ApS

    Lars Jul Jakobsen, chefkonsulent hos Region Nordjylland, har pr. 28. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

    Lars Jul Jakobsen

    Region Nordjylland