Er din IoT edge-infrastruktur sikker nok?

Klumme: IoT edge vil give nye muligheder, men virksomheder er nødt til at forholde sig til de udfordringer, teknologien samtidig vil medføre. Her vil virksomheder, der har en gennemtænkt IoT edge-strategi, have en enorm fordel i de kommende år. Her er mine gode råd til at komme i gang.

Artikel top billede

(Foto: Dan Jensen)

Denne klumme er et debatindlæg og er alene udtryk for skribentens synspunkter.

"Det bliver mere og mere mærkeligt!”, sagde Lewis Carrolls berømte Alice i eventyrland i 1865.

Hun var ikke klar over det, men hun gav en god opsummering af, hvordan IoT edge-landskabet ser ud lige nu. For ligesom Alice, der på sin færd igennem eventyrlandet hele tiden måtte reagere på nye farer, åbner IoT edge op for nye sårbarheder.

Selvom IoT og edge computing er to teknologier, som vi ikke kommer uden om at stifte bekendtskab med i den nærmeste fremtid, så er det værd at huske på, at nye muligheder indimellem også medfører nye risici.

IoT edge er en kombination af flere teknologier. IoT står for Internet of Things og er en fællesbetegnelse for digitale enheder, der er forbundet med nettet – enten via kabel eller trådløst via for eksempel 5G. Det kan være kasseapparater, kaffemaskiner, håndskannere eller et utal af sensorer, der løbende indsamler og sender informationer om processer i virksomheder.

Der er mange muligheder med IoT edge – virksomheder kan indsamle og analysere store mængder data, som kan give vigtig indsigt i kundernes behov og adfærd.

Men følsomme data kan være farlige i de forkerte hænder, så IoT edge kan samtidig gøre virksomheden sårbar.

Derfor skal man sørge for, at medarbejderne er tilstrækkeligt klædt på til at understøtte it-administratoren, og man skal sørge for at have sikkerhedssystemer, der kan kryptere følsomme informationer, hvis nogen prøver at få uretmæssig adgang til dem.

Det er vigtigt, at man er opmærksom på og får undersøgt de mulige udfordringer og sårbarheder, som virksomhederne skal tage stilling til, hvis de ønsker et sikkert og effektivt IoT edge-netværk.

De er kort sagt:

- Logistik-fejl, der kan medføre unikke risici for edge.

- Netværksadministratorer skal kunne fjernstyre.

- IoT edge-brugerne skal have den rigtige viden.

- Sikring imod uvedkommendes fysiske adgang til data.

Et godt eksempel på logistik-fejl er en ”fejlsending”, hvor en pakke bliver leveret til den forkerte adresse.

Tænk på, hvor ofte vi hører om e-handel, hvor forsendelsen ender det forkerte sted.

Tænk så på, hvordan det vil påvirke jeres forretning, hvis ”fejlsending” forekom på din præ-konfigurerede IoT edge-server?

Hvilke data risikerer din virksomhed at få lækket? Jeres egne fortrolige data eller måske kundernes? Hvilke overskrifter og omtale vil det give jeres virksomhed?

IoT edge kræver en ny tilgang til sikkerhed, som kan komplimentere de sikkerhedstiltag, som i dag er fysisk installeret i de traditionelle datacentre.

IoT-infrastrukturen er ikke ny, men i takt med at analyser og beregninger bliver udført tættere og tættere på oprindelsespunktet (det vil sige der, hvor dataene er indsamlet – for eksempel en butik eller en produktionshal), og prisen på edge computing-enheder falder, vil der komme flere og flere enheder inden for IoT edge. Samtidig vil data, der gemmes og forædles på IoT edge-enheder, være mere og mere værdifulde for virksomhederne.

De færreste IoT edge-brugerne vil have indblik på administrator-niveau

Desværre kan de ansvarlige for infrastrukturen ikke være til stede på hver eneste IoT edge-placering for personligt at sikre den stigende mængde af værdifulde data.

Moderne styringsværktøjer giver adgang til en række sikkerhedsløsninger og plug and play-muligheder for installation, opdatering og fjernbetjening af de fleste IoT edge-enheder.

Men det kræver en særlig viden at installere og styre sikkerheden i enhederne.

It- eller netværksadministratorer centralt i virksomheden har indblik i styring af sikkerhedsindstillingerne, men det er ikke en viden, som den typiske IoT edge-bruger lokalt sidder inde med.

De vil typisk være medarbejdere i en forretning, et supermarked eller på en byggeplads uden indblik i de dybere lag af IoT edge-enhedernes funktioner og indstillinger. Denne manglende erfaring og indsigt i sikkerhed skaber en sårbarhed, som man skal imødegå.

Styrk din IoT edge-bruger – uanset hvem det er

Hvis man kender sine brugeres kompetencer og kan designe sikkerhedssoftware, der matcher de kompetencer, har man pludselig en fantastisk mulighed for at sikre sine data.

Ved at give medarbejderne de rette værktøjer, kan de fungere som it-administratorens forlængede arm, og det kan spare vigtig tid og penge, når der opstår sikkerhedsproblemer, der skal løses i en fart.

It-administratoren og medarbejderne har så mulighed for at samarbejde om at sikre dataene. På den måde får virksomheden enorm fleksibilitet med hensyn til, hvor deres data skal gemmes og behandles, uden at det går ud over sikkerheden.

Vigtigt at sikre imod fysisk adgang til data

Selv om it-administratorerne eller medarbejderne har kontrol med IoT edge-enhederne, er der en lille risiko for, at andre ved at få direkte adgang til de fysiske servere kan ændre eller stjæle data, og det gør virksomheden sårbar.

Det vil være umuligt at sikre alle IoT edge-enheders placering imod natlige indbrud og lignende.

Derfor er det vigtigt, at der også er en sikkerhedsfunktion, der registrerer, hvis nogen prøver at tilgå data lokalt. Her findes der forskellige sikkerhedsløsninger, der giver besked, så snart nogen fysisk åbner serverne, og som sikrer drevene med kryptering, hvis det sker.

På den måde kan eventuelle kriminelle ikke få adgang til fortrolige data, selv om de tiltvinger sig fysisk adgang til jeres IoT edge-servere. Samtidig skal det selvfølgelig være muligt for it-administratoren at låse de forskellige drev op, så I efterfølgende igen kan få adgang til jeres data.

IoT edge vil give nye muligheder, men virksomheder er nødt til at forholde sig til de udfordringer, teknologien samtidig vil medføre. Her vil virksomheder, der har en gennemtænkt IoT edge-strategi, have en enorm fordel i de kommende år.

Klummer er læsernes platform på Computerworld til at fortælle de bedste historier, og samtidig er det vores meget populære og meget læste forum for videndeling.

Har du en god historie eller har du specialviden, som du synes trænger til at blive delt?

Læs vores klumme-guidelines og send os din tekst, så kontakter vi dig - måske bliver du en del af vores hurtigt voksende korps af klummeskribenter.

Forsvarsministeriets Materiel- og Indkøbsstyrelse

Backup-/restore-specialist til Cyberdivisionen i Hvidovre

Københavnsområdet

Netcompany A/S

Data Management Consultant

Midtjylland

Forsvarsministeriets Materiel- og Indkøbsstyrelse

Datafagtekniker til Electronic Warfare sektion i Forsvarsministeriets Materiel- og Indkøbsstyrelse

Københavnsområdet

SOS International

Fagligt ambitiøs Scrum Master

Midtjylland

Computerworld Events

Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

It-løsninger | Nordhavn

SAP Excellence Day 2026

Få konkrete erfaringer med S/4HANA, automatisering og AI i praksis. Hør hvordan danske virksomheder realiserer gevinster og etablerer effektive SAP-løsninger. Vælg fysisk deltagelse hos SAP eller deltag digitalt.

Infrastruktur | København

Datacenterstrategi 2026

Denne konference bidrager med viden om, hvordan du balancerer cloud, on-premise og hybrid infrastruktur med fokus på kontrol, compliance og forretning.

Sikkerhed | Aarhus C

Identity Festival 2026 - Aarhus

Er du klar til en dag, der udfordrer din forståelse af, hvad Identity & Access Management kan gøre for din organisation? En dag fyldt med indsigt, inspiration og løsninger, der sætter kursen for, hvordan vi arbejder med IAM i de kommende år.

Se alle vores events inden for it

Navnenyt fra it-Danmark

netIP har pr. 1. januar 2026 ansat Michael Kjøgx som Systemkonsulent ved netIP's kontor i Esbjerg. Han kommer fra en stilling som Konsulent hos Blue Byte og før da ATEA og XPconsult. Nyt job
Mikkel Hjortlund-Fernández, Service Manager hos Terma Group, har pr. 26. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest. Foto: Per Bille. Færdiggjort uddannelse
Sourcing IT har pr. 2. februar 2026 ansat Susanne Sønderskov som Salgsdirektør. Hun skal især beskæftige sig med at styrke Sourcing IT’s kommercielle fundament, skalere salgsindsatsen og øge tilstedeværelsen bl.a. hos jyske kunder. Hun kommer fra en stilling som Salgsdirektør hos Right People Group ApS. Hun har tidligere beskæftiget sig med salgsledelse inden for IT-freelanceleverancer og komplekse kundeaftaler, både privat og offentligt. Nyt job

Susanne Sønderskov

Sourcing IT