10 konkrete it-sikkerhedstrusler: Hvilken trussel bekymrer dig mest?

ComputerViews: Det vrimler med it-sikkerhedstrusler mod danske virksomheder og organisationer, men hvilken type trussel er der egentlig mest grund til at bekymre sig om?

Artikel top billede

ComputerViews: It-sikkerhed er i takt med den øgede digitalisering i både det offentlige og private Danmark blevet et helt centralt emne for både it-afdelingerne og for den øverste ledelse.

Antallet af potentielle trusler mod virksomhedens it-sikkerhed er formentlig højere end nogensinde - fra DDoS-angreb til diverse former for malware.

Samtidig er der selvfølgelig stadig it-driften, der helst ikke skal rammes af nedbrud, ligesom det kan være sin sag at holde styr på, hvilke medarbejdere, der har og skal have adgang til hvilke data og systemer. Læs mere om det her.

Når emner som malware på mobilen og ransomware også er føjet til listen med potentielle trusler, kan det næsten blive helt uoverskueligt, hvad man skal forholde sig til som it-afdeling og sikkerhedsansvarlig.

Er det reelle trusler?

Forleden kunne man i en række internationale medier læse om, at et sikkerhedsfirma advarede om risikoen for, at din trådløse mus og det trådløse tastatur kan udnyttes til angreb.

Her på Computerworld skrev vi i sidste uge om den risiko, der kan opstå, når medarbejdere tilgår offentlige WiFi-netværk. Læs om det her.

Det er trusler, javist, men er det alvorlige trusler, der sådan helt reelt udgør en risiko for virksomhedens it-sikkerhed?

Eller er det snarere teoretiske trusler, som nogle sikkerhedsfirmaer kan frembringe i et testlab?

Hvad bekymrer dig mest?

Vi har ikke svaret, og det har du måske heller ikke selv.

Men vi kunne godt tænke os at finde ud af, hvad de it-professionelle i Danmark anser som de største sikkerhedstrusler i år 2016?

Hvilke trusler skal prioriteres højst, når man lægger en strategi for sikkerhedsindsatsen?

Og har de der sikkerhedsleverandører ikke også nogle gange en tendens til at piske en stemning op og se "trusler" her, der og alle vegne?

Deltag i debat og afstemning

Dette er første artikel i en ny serie på Computerworld, hvor vi ser nærmere på, hvordan man prioriterer indsatsen og de konkrete tiltag på sikkerhedsområdet

Det vrimler med sikkerhedstrusler, men hvor er truslerne mest reelle, og hvor er den potentielle risiko størst?

Til at starte med har vi brug for din hjælp.

Herunder har vi listet 10 typer af sikkerhedstrusler i vilkårlig rækkefølge. Flere af dem overlapper hinanden, og man kan også sige, at det ene problem ofte kan føre til det andet - men det er ikke desto mindre forskellige typer af trusler, man vil skulle forholde sig til som it-afdeling.

Brug afstemningen til at markere, hvilken trussel der bekymrer dig mest. Uddyb gerne dit valg i debatten herunder.

Skriv også gerne, hvis der er trusler, vi har overset.

Læs også:

Seks vigtige principper: Her er den nye måde at arbejde med it-sikkerhed på

Nye regler: Derfor mister du adgangen til kritiske data og systemer

Computerworld Events

Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

Sikkerhed | Online

Cyber Briefing: AI kan udnytte dine VPN‑svagheder og lække dine data på sekunder

AI-agenter arbejder konstant og i maskinhastighed. Klassiske VPN-modeller mister overblik, kontrol og sporbarhed. Hør hvordan adgang, handlinger og automatisering sikres i en AI-drevet virkelighed. Tilmeld dig nu

Digital transformation | København

Roundtable: Fra legacy til AI – de strategiske valg for digitale ledere

Legacy-systemer bremser mange AI-ambitioner. Digitale ledere skal vælge platform, tempo og arkitektur. Computerworld samler CIO’er og CTO’er til lukket roundtable om vejen fra legacy til AI-parat forretning. Få perspektiver fra COWI og del...

Infrastruktur | København

Cloud & infrastruktur 2026: AI, afhængighed og digital handlefrihed

Cloud er strategisk infrastruktur og fundament for AI, drift og innovation. Geopolitik og regulering ændrer leverandørvalg og dataplacering. Computerworld samler beslutningstagere om afhængighed, europæiske alternativer og digital handlefrihed.

Se alle vores events inden for it

Navnenyt fra it-Danmark

Lector ApS har pr. 2. februar 2026 ansat Jacob Pontoppidan som Sales Executive i Lectors TeamShare gruppe. Jacob skal især beskæftige sig med vækst af TeamShare med fokus på kommerciel skalering, mersalg og en stærk go to market eksekvering. Jacob har tidligere beskæftiget sig med salg og forretningsudvikling i internationale SaaS virksomheder. Nyt job

Jacob Pontoppidan

Lector ApS

Khaled Zamzam, er pr. 1. marts 2026 ansat hos Immeo som Consultant. Han er nyuddannet i Informationsteknologi fra DTU. Nyt job
Renewtech ApS har pr. 1. marts 2026 ansat Emil Holme Fisker som Customer Service Specialist. Han skal især beskæftige sig med at levere høj kvalitets kundeservice og hjælpe Renewtechs kunder med at få de rette løsninger til deres behov. Han kommer fra en stilling som Key Account Manager hos Camro A/S. Han er uddannet som salgselev hos Camro A/S. Han har tidligere beskæftiget sig med at udvikle gode kunderelationer, opsøgende salg og udvikling af salgsaktiviteter. Nyt job

Emil Holme Fisker

Renewtech ApS

Mark Michaelsen, teknisk systemejer og projektleder hos Aarhus Kommune, har pr. 26. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

Mark Michaelsen

Aarhus Kommune