Forsvarets Efterretningstjeneste: Sådan får du bedre it-sikkerhed på en enkel måde

Computerworld Summit 2016: Hvis du konstant er på jagt efter sårbarheder i dit netværk, så taber du til angriberne. Her er, hvad Forsvarets Efterretningstjeneste anbefaler i kampen for god it-sikkerhed.

Artikel top billede

Thomas Kristmar fra FE fortæller om it-sikkerheden anno 2016.

Computerworld Summit 2016: Computerworld Summit-konferencen, der løb af stablen onsdag 13. april, stod også i it-sikkerhedens tegn.

Forsvarets Efterretningstjeneste var mødt frem i skikkelse af Thomas Kristmar, der er afdelingschef i Center for Cyber-sikkerhed under FE. En erfaren herre, som har beskæftiget sig med it-sikkerhed, siden det hed EDB-sikkerhed.

Han fortalte om de områder, som både virksomheder og private skal overveje i forbindelse med sikkerhed.

Det handlede om truslerne, hændelserne og løsningerne.

"Angreb fra fremmede magter er noget, der sker - hele tiden," åbnede han seancen med at sige.

Nationer med offensive cyberstrategier og aktive aktioner mod kongeriget er således et voksende problem for den danske sikkerhed.

FE vurderer ikke, at Danmark på kort eller mellemlangt sigte er i risikozonen, men i en eventuel konfliktsituation kan den vurdering hurtigt skifte, og landet vil med stor sandsynlighed blive et mål.

Fire trusselsniveauer - og hvad så?

Forsvarets Efterretningstjeneste ser på sikkerheden ud fra en national vinkel, altså om angrebene kan skade Danmark.

Derfor kategoriserer tjenesten truslerne i forskellige kategorier med en trusselsvurdering hæftet på, så vi har nogle punkter at handle og tage beslutninger ud fra.

Sandsynligheden for angreb af typen cyberspionage betegnes som: Meget høj.

"Faktisk finder det sted hele tiden," fortæller Thomas Kristmar.

"Eksempelvis Udenrigsministeriet er under konstant beskydning, og vi har konkrete eksempler på spionageforsøg, blandt andet fra 2015, hvor ministeriet fortalte åbent om malware på systemerne. Problemet blev dog fanget før det spredte sig."

Næste punkt på listen er cyberkriminalitet, der igen får stemplet: Meget høj.

"Det problem kan de fleste virksomheder og private nok nikke genkendende til. Det er blevet meget enkelt at få adgang til værktøjer, der kan anvendes til digital kriminalitet, og det kan mærkes."

Det tredje punkt handler om cyberaktivisme, også kaldet hacktivisme. Her er vurderingen: Middel.

"Det er eksempelvis DDoS-angreb mod virksomheder eller organisationer. Det er en vurdering, der kan ændre sig, end dog meget hurtigt, blot ved en udtalelse eller synspunkt, der ikke falder i aktivisternes smag."

Der er da også en stribe danske eksempler, blandt andet 3F, Folketinget og Kommunernes Landsforening.

Læs også: Anonymous angriber 3F og HK

Den fjerde trusselsvurdering hedder Terror, og her er vurderingen heldigvis sat til: Lav.

"Det handler om personer, der vil sprede skræk og rædsel i befolkningen, eller få egne holdninger til at overtrumfe de politiske holdninger i landet. Der ser vi ingen konkrete trusler på kort- og mellemlagt sigte."

Robusthed og risiko

Trusselsniveauerne skal også anvendes, når man skal bygge sine it-politikker og strategier i virksomheden.

"Hvis man har en strategi om, at man hele tiden skal jage den næste sårbarhed og lukke huller, så bør man nok ændre strategien. Den kamp vil man altid tabe," siger Thomas Kristmar.

Han peger på to konkrete indsatsområder.

"I dag handler det om erkendelse. Man må erkende, at kriminelle kan/vil trænge ind. Derfor skal man have en plan for at opdage indtrængen og en plan for hvordan, man takler situationen. Man skal overveje risici for virksomheden og se på robustheden i netværket."

Virksomheder er ligeledes nødsaget til at se på hvem, der samarbejdes med.

"En indtrængen kan også opstå gennem partnere, hosting-leverandører eller andet. Der er også eksempler på, at den digitale kriminalitet bruges som springbræt for fysiske aktiviteter eller omvendt," fortæller Thomas Kristmar.

Ligeledes skal man være kritisk med de enheder, der kobles til netværket.

"Her er et eksempel på en USB-elkoger, der kan styres via telefonen" siger han og peger op mod et PowerPoint-billede.

"Den er da sikkert sjov og måske endda praktisk, for man kan styre temperaturen via telefonen. Både 100 grader til te og 80 grader til kaffe for ikke at ødelægge de æteriske olier, men det ved i selvfølgelig alt om," lyder det humoristisk fra FE-manden.

"Problemet er, at den er koblet på nettet og samtidig usikker. Så vær kritisk og hold overblikket.

Man slutter heller ikke en USB-nøgle, som man har fundet på parkeringspladsen, til sin maskine, vel?"

Det handler således om at bruge energien på at opbygge en sikkerhedsplan, hvor man kan opdage indtrængen og vide, hvordan man skal reagere på dem.

Thomas Kristmar viser en liste, til inspiration:

- Erkend de trusler, der kan ramme dig.
- Foretag en risikovurdering.
- Drop administrative rettigheder til brugere.
- Brug whitelisting af programmer.
- Segmenter.
- Overvåg.

"Gør man det, så er man nået langt," lyder det fra Thomas Kristmar.

"Bruger du energien på at jage sårbarheder, så har du tabt."

Du kan finde hele vejledningen fra Center for Cybersikkerhed her (PDF).

Læs også:
Disruption-designer: Sådan ryster du virksomheden og overhaler konkurrenterne

Nu åbner dørene til Computerworld Summit 2016: Det kan du opleve

Computerworld Events

Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

Infrastruktur | Horsens

Enterprise Architecture Day 2026: Sikker og strategisk suverænitet

Få ny inspiration til arbejdet med EA – fra sikkerhed og compliance til orkestrering, omkostningsoptimering og cloud governance i en usikker og ustabil tid.

Sikkerhed | Aarhus C

Executive roundtable: Cyberrobusthed i praksis

Cyberangreb rammer driften. NIS2 og DORA kræver dokumenteret gendannelse under pres. Få konkret metode til at teste, måle og bevise robusthed på tværs af cloud, SaaS og leverandører. Deltag i lukket roundtable med Commvault og Hitachi.

Digital transformation | København Ø

Sådan etablerer du digital suverænitet

Digital suverænitet afgør kontrol over data, systemer og afhængigheder i Danmark. Computerworld samler Dansk Erhverv og IBM-eksperter om konkrete arkitekturvalg, governance og platforme, der sikrer reel kontrol. Få overblik og handlekraft.

Se alle vores events inden for it

Navnenyt fra it-Danmark

Idura har pr. 5. januar 2026 ansat Arjuna Enait, 34 år,  som software engineer. Han skal især beskæftige sig med videreudvikling af Verify-systemet samt arbejde på implementeringen af CIBA i Norsk BankID. Han kommer fra en stilling som software engineer hos Lasso X. Han er uddannet civilingeniør med speciale i geoteknik. Han har tidligere beskæftiget sig med at bygge microservices til dataindsamling og -processering, samt opdatere legacy-systemer. Nyt job

Arjuna Enait

Idura

Thomas Nakai, Product Owner hos Carlsberg, har pr. 27. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

Thomas Nakai

Carlsberg

55,7° North (a Beautiful Things company) har pr. 2. februar 2026 ansat Philip Jacobi Zahle, 53 år,  som Partner & CSMO. Han skal især beskæftige sig med Ansvar for Salg, Marketing og Brandudvikling i Norden, som han tidligere har gjort med GoPro, Skullcandy og Insta360 m.fl. Han kommer fra en stilling som Marketing & Branding Manager hos Boston Group A/S. Han har tidligere beskæftiget sig med distribution og brand building gennem 26 år og er kendt fra mærker som GoPro, Skullcandy og Insta360. Nyt job

Philip Jacobi Zahle

55,7° North (a Beautiful Things company)