Seks gode råd: Få styr på brugerne i dit netværk

Er der rod i dit netværk, så er du ikke alene. Her kan du tage fat på hovedrengøringen.

Artikel top billede

Foto: DBA.

Interview: Virksomhedens netværk har det med at udvikle sig som et edderkoppespind med forgreninger i alle retninger, som ingen helt har kontrol over.

Men du kan hente store gevinster ved at foretage en gennemgribende hovedrengøring.

Der er to områder, du ifølge revisionshuset PwC skal sætte ekstra i fokus i dit netværk for at opnå sikkerhed og automatisering af processer: Adgangsstyring og analyse af log-filer.

"Det lyder måske banalt, at du skal have styr på dine it-programmer og de brugere, der har adgang til dem. Men noget så simpelt som registreringen af et navn og initialer på en medarbejder kan være forskellig fra applikation til applikation. Se selv efter i dit eget netværk," fortæller Mads Nørgaard Madsen, som har ansvaret for security and tehcnology i PwC.

Simpelt og komplekst

Adgangsstyring af brugere er en disciplin, der er lige så gammel som netværket, men det er stadig en af de store udfordringer at få på plads.

Traditionelt har active directory været omdrejningspunktet for
brugerhåndteringen, men man bør ifølge Mads Nørgaard Madsen se mere holistisk på tingene og styre hver enkelt medarbejder i forhold til hver enkelt applikation i netværket.

Begrebet kaldes med et fint ord for identity management (IDM), og kan defineres som et administrativt it-system, der identificerer individer i et netværk og kontrollerer adgang til ressourcer ved at knytte brugeren sammen med adgangspolitikker.

Det lyder måske kompliceret, og det kan da også virke uoverskueligt, fortæller Mads Nørgaard Madsen.

Men egentlig er tilgangen til opgaven ret simpel: Du skal kende dit netværk, og du skal kende dine brugere.

Det giver god sikkerhed og mulighed for automatisering.

"I sin grundform handler det om at tildele rettigheder og ikke mindst fjerne dem igen. Der er en markant tendens til, at rettigheder akkumuleres gennem et ansættelsesforløb. Jo længere du har været i virksomheden, jo flere rettigheder har din profil, fordi de bare følger med. Som projektleder skal du eksempelvis give rettigheder til dit team i tre måneder, mens projektet kører. Herefter skal de automatisk lukkes igen."

Hvem, hvad og hvorlænge

Han peger også på, at rettigheder til eksempelvis konsulenter og vikarer bliver lukket alle steder i netværket, når de forlader
opgaven.

Det er et af de nøgleområder, der skal defineres: Hvem skal have ret til hvad, og hvor længe.

"Der findes software, der kan kortlægge brugerrettigheder i
netværket, men det er en manuel opgave, når der skal defineres roller, og det tager tid, for man skal definere arbejdsgange," fortæller han og fortsætter:

"Det er dog en sund proces, der kan bruges til effektivisering af
virksomheden i samme hug."

Medarbejderrollerne i virksomheden kobles altså sammen med de nødvendige grundrettigheder, der bør være så få som muligt.

"Giv som udgangspunkt få rettigheder, men skab mulighed for at give tidsbegrænsede rettigheder til de forskellige applikationer eller afdelinger i firmaet. På den måde kan folk få adgang til de nødvendige data i den nødvendige tid."

Ligeledes skal dine data og applikationer kategoriseres.

"Kortlægningen handler om alt fra telefonsystemer over intranet til mailservere og cloud-tjenester. Det er igen en stor opgave, og modenheden i mange firmaer har ikke været der. Men fordelene er rigtig store, når man først kommer i gang."

Oprydningen i netværket kan sammenlignes med en oprydning på børneværelset, som mange forældre sikkert kan nikke genkendende til.

Man lægger alt legetøjet ind på hylderne, men en uge efter ligner det igen en slagmark.

"Det er det samme, som sker i netværket, men gennem et identity management-system kan man per automatik holde orden i kaos, når man først har fået gjort rent. Det er systemets eneste opgave."

Langt de fleste applikationer har små agenter, der kan udveksle de nødvendige data mellem programmet og et identity management-værktøj, så teknikken er ikke den store barriere i sammenkoblingen. Det er overblikket, der er nøgleordet.

Det er typisk de store amerikanske firmaer som Oracle, NetIQ, CA, IBM og Dell/Quest, der udvikler identity management-værktøjer, og det er langt fra gratis. Derfor giver løsningerne bedst mening at anvende i større netværk.

"Men principperne gælder for alle," siger Mads Nørgaard Madsen.

For ikke at gå død i en kæmpeopgave lyder hans råd, at man skal have delmål i kortlægningen.

"Tag det bid for bid. Start med det oplagte og få eksempelvis styr på dit mailsystem og intranet. På den måde bliver det nemmere at tage hul på de større opgaver som lønsystemer eller kundedatabaser," lyder rådet.

Baghjul til erhvervslivet

Ser man gennem de tekniske briller, peger han på, at adgangsstyring er en af de mest oversete discipliner i det private erhvervsliv.

"Det offentlige får tit skylden for at være bagud, når det handler om it-systemer. Men i forbindelse med identity management er det meget langt fra sandheden," vurderer han.

Det er den store kommunesammenlægning, der har giver kontrol over styringen af rettigheder og identiteter i netværkene og kommunernes programmer.

Statens krav om digitalisering og sammenlægning af store kommunale it-systemer satte skub i tingene.

"Det var en kombination af nød og tvang, men det satte virkelig tingene i gang. Mange har måske svært ved at overskue forløbet, men kommunesammenlægningen er et bevis på, at det kan lade sig gøre, hvis ledelsen også er med på ideen."

Hvor ligger et projekt af denne type i organisationen?

"Det kan man faktisk ikke sige. Min erfaring er, at de projekter, der kommer længst, er de projekter, der drives af en it-styregruppe, men er bestilt af forretningen."

Og der vil næste altid være interessekonflikter i forløbet.

"HR/lønsystemerne og it-afdelingen kan have forskellige interesser i forbindelse med eksempelvis følsomme data. Derfor er det vigtigt, at ledelsen stiller kravet om løsningen."

Næste trin til en bedre netværk: Log-analyse
Den anden hjørnesten i netværket er analyser af logfiler, fortæller Mads Nørgaard Madsen.

Det naturlige sikkerhedslag, man kan lægge oven på det strukturerede netværk og identitetskontrol, er log-analyser, der kan fortælle hvem, der gør hvad i netværket og derved dokumenterer aktiviteterne.

Denne disciplin kan du læse meget mere om i dette interview med det danske software-hus LogPoint, som har specialiseret sig i big data-analyser af dine log-filer: Dansk software støvsuger dine digitale fodaftryk.

Læs også:
Dansk software støvsuger dine digitale fodaftryk

Microsoft: Vi er svært godt tilfreds med os selv

It-projekterne fejler igen og igen: Forklaringen er ganske pinlig

Læses lige nu
    Computerworld Events

    Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

    Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
    Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
    Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
    Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

    Digital transformation | København

    Computerworld Summit 2026 - København

    Styrk din digitale strategi med konkret brug af AI og ny teknologi. Mød 250 it-professionelle, få indsigter, løsninger og netværk på én dag. Computerworld Summit i København viser hvordan teknologi skaber forretningsværdi – her og nu.

    Sikkerhed | Online

    NIS2 gjort enkelt - spar tid med Security Insights

    Få styr på NIS2 uden manuelt kaos. Lær at automatisere security assessments, styrke dokumentation og prioritere indsats. TDC Erhverv viser konkrete greb, der sparer tid og løfter compliance. Tilmeld og få 2 måneders gratis Security Insights.

    Digital transformation | Hellerup

    Roundtable: Stærkere data og skarpere beslutninger i en AI-æra

    AI kræver data, ledelsen kan stole på. Computerworld samler digitale ledere til en fortrolig rundbordssamtale om datagrundlag, beslutninger og skalering af AI i organisationen. Få konkrete erfaringer og nye perspektiver. Ansøg om en plads.

    Se alle vores events inden for it

    Netcompany A/S

    Microsoft Operations Engineer

    Københavnsområdet

    Capgemini Danmark A/S

    SAP Senior Consultant (Procurement to Pay)

    Københavnsområdet

    Unik System Design A/S

    DevOps Engineer

    Sydjylland

    Det Kongelige Danske Kunstakademis Skoler

    Vi søger en IT-konsulent på Det Kongelige Akademi – Arkitektur, Design, Konservering

    Københavnsområdet

    Navnenyt fra it-Danmark

    Renewtech ApS har pr. 1. februar 2026 ansat Thomas Bjørn Nielsen som E-Commerce Manager. Han skal især beskæftige sig med at optimere og vækste virksomhedens digitale platforme yderligere. Han kommer fra en stilling som Operations Project Manager hos Tiger Media. Han er uddannet fra Aalborg Universitet og har en MSc. i International Virksomhedsøkonomi. Nyt job

    Thomas Bjørn Nielsen

    Renewtech ApS

    Khaled Zamzam, er pr. 1. marts 2026 ansat hos Immeo som Consultant. Han er nyuddannet i Informationsteknologi fra DTU. Nyt job
    Sharp Consumer Electronics har pr. 1. april 2026 ansat Daniel Eriksson som salgsdirektør for de nordiske lande. Han skal især beskæftige sig med at accelerere virksomhedens vækst i Norden. Han kommer fra en stilling som nordisk salgsdirektør hos Hisense. Han har tidligere beskæftiget sig med detailhandel, kommerciel strategi og markedsudvidelser med bemærkelsesværdige resultater til følge. Nyt job

    Daniel Eriksson

    Sharp Consumer Electronics

    Guardsix har pr. 1. april 2026 ansat Annbritt Andersen som Global Chief Revenue Officer (CRO). Hun skal især beskæftige sig med at geare organisationen til en markant skalering i Europa. Hun har tidligere beskæftiget sig med globale kommercielle strategier for nogle af branchens allerstørste spillere, herunder Microsoft. Nyt job