Hvem har ansvaret for at trykke på den store røde knap? Fem råd til et succesfuldt cyberforsvar

Klumme: Når virksomheder bliver udsat for et cyberangreb, stiger stressniveauet markant, ligesom risikoen for organisatorisk kaos øges på et splitsekund. Mange virksomheder overser, at det er vigtigt at have defineret, hvem der er ansvarlige for at trykke på den store røde knap, som igangsætter virksomhedens forsvarsmekanismer.

Artikel top billede

(Foto: JumpStory)

Denne klumme er et debatindlæg og er alene udtryk for forfatterens synspunkter.

Planlægning er uomtvisteligt noget af det vigtigste i en krisesituation.

Forestil dig f.eks. en fæstning fyldt med soldater og de mest avancerede våbensystemer, der nogensinde er udviklet. De virker umiddelbart uovervindelige. Men der et bare ét problem – de har aldrig etablereret klare kommandoveje eller processer, der fordeler ansvaret blandt dem.

Når forsvarsværkerne en dag gennembrydes, opstår der øjeblikkeligt kaos. Det er nu underordnet, at soldaterne råder over de mest avancerede våben. Uden en gennemprøvet proces og klart lederskab bliver det næsten umuligt at iværksætte et effektivt forsvar.

Når virksomheder bliver udsat for et cyberangreb, stiger stressniveauet markant, ligesom risikoen for organisatorisk kaos øges på et splitsekund.

Det er selvfølgelig godt at have en teknisk beredskabsplan, men mange virksomheder overser, at det er mindst lige så vigtigt at have defineret, hvem der er ansvarlige for at trykke på den store røde knap, som igangsætter virksomhedens forsvarsmekanismer.

Derfor har jeg samlet fem råd til virksomheder, der vil øge virksomhedens chancer for en succesfuld respons på cyberangreb:

1. Hav styr på planen før det er for sent

Nogle mennesker er fuldstændig upåvirkede, mens andre vil blive voldsomt stresset, hvis de oplever et cyberangreb, og det øger risikoen for fejl.

Derfor er det mere hensigtsmæssigt, hvis medarbejderne i krisesituationer kan følge en klar handlingsplan, som de uden for meget betænkningstid kan følge, og som trinvis forklarer, hvordan de skal forholde sig.

Når først katastrofen rammer og de cyberkriminelle er på opdagelse i netværket, så er det for sent at begynde at planlægge sit forsvar. Det er i fredstid, at man skal definere de forskellige processer og roller, så alt er klart og gennemprøvet før et angreb sættes ind.

2. Etablér en klar kommandovej

Især i store eller multinationale virksomheder kan det være svært at afgøre, hvem, der gør hvad og hvornår under et cyberangreb.

En virksomhed kan bestå af flere koncerner, være til stede i flere lande og have flere afdelinger inden for hvert land. Så hvad gør en virksomhed, når hovedkvarteret ligger i et andet land og måske i en anden tidszone end den afdeling, der er truet?

I sådanne tilfælde er det afgørende, at man tager højde for faktorer som tidszoner, sprogbarriere og lokal lovgivning ift. cybersikkerhed.

Derfor anbefaler vi altid, at virksomheder udarbejder en ansvarsmatrix, der fordeler alle roller og ansvarsområder. Der skal også udvikles forskellige scenarier alt efter om der er tale om angreb, der påvirker en enkelt enhed eller flere lande.

3. Fastlæg eksterne kommunikationslinjer

De fleste husker nok den 4. oktober 2021, da Facebooks moderselskab Meta blev ramt af et stort nedbrud.

Metas medarbejdere var reelt afskåret fra at kunne kontakte hinanden. Alle virksomhedens interne kommunikationsværktøjer var afhængige af den infrastruktur, der var berørt at nedbruddet.

Og her er der en lektie at lære. Hvis en virksomheds beredskabsplan kræver intern kommunikation, skal man sørge for, at man også kan benytte en ekstern platform, som er uafhængig af virksomhedens egen infrastruktur.

En virksomheds Active Directory (AD) er på mange måder virksomhedens ground zero. Det er grundlaget for hele it-infrastrukturen.

Hvis AD’et bliver kompromitteret, trækker det resten med ned. Det gælder også de interne kommunikationskanaler. Mange virksomheder tager det fejlagtigt for givet, at de kan opretholde kommunikationen via e-mail etc.

Der er også en risiko for, at virksomhedens egne kommunikationsværktøjer er blevet kompromitteret – for selvom de måske er online, er det ikke sikkert, at de er sikre at bruge.

4. Forvent, at planerne ikke holder

Ingen cyberhændelse, uanset kompleksitet, forløber på en fuldstændig forudsigelig måde.

Selv med planer for de mest usandsynlige hændelser, så kan det uventede stadig ske og den øverst placerede i kommandovejen skal beslutte det næste skridt.

Trods denne uforudsigelighed er de eksisterende beredskabsplaner en uvurderlig hjælp i beslutningsprocessen.

I forhold til det rent tekniske er det vigtigt, at virksomheden har udarbejdet en liste over potentielle konsekvenser, som hver handling i beredskabsplanen kan medføre. Det gør at beslutningstagerne kan vurdere fordele og ulemper, og løbende justere forsvaret.

5. Forstå, at "ingen beslutning" også er en beslutning

De færreste bryder sig om at skulle træffe beslutninger under pres, og nogle vil være tilbøjelige til at agere passivt i en krisesituation.

Men dét ikke at tage en beslutning er i sig selv et aktivt valg. Det er samtidigt en beslutning, der koster både tid og penge, og som stiller virksomheden værre i forhold til at håndtere en akut cyberhændelse.

Selv de bedst definerede nødprocedurer er ubrugelige, hvis man ikke følger de fastlagte processer.

Proces og teknologi er to sider af samme sag

Ved enhver cyberhændelse er der en todelt respons.

Én del er selve kommandovejen, hvor ledelsen udvikler en matrix, arbejdsgange og en plan for, hvem der er ansvarlig for de forskellige indsatser.

Den anden del er det rent tekniske. Her skal virksomheden klart kunne vejlede it- og sikkerhedsteams om, hvilke handlinger, de skal foretage sig, hvornår.

Det er umuligt at tale om proces uden teknologi og omvendt. Teknologiske løsninger skal understøttes af processer, og processer skal understøttes af teknologiske værktøjer.

Derfor handler Incident Response ikke kun om teknologi. Når noget går galt, skal teknologi og medarbejdere kunne håndtere et angreb, så man hurtigst muligt kan vende tilbage til normal drift.

Klummer er læsernes platform på Computerworld til at fortælle de bedste historier, og samtidig er det vores meget populære og meget læste forum for videndeling.

Har du en god historie, eller har du specialviden, som du synes trænger til at blive delt?

Læs vores klumme-guidelines og send os din tekst, så kontakter vi dig - måske bliver du en del af vores hurtigt voksende korps af klummeskribenter.

Læses lige nu
    Computerworld Events

    Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

    Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
    Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
    Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
    Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

    Sikkerhed | København

    Strategisk It-sikkerhedsdag 2026 - København

    Få overblik over cybersikkerhedens vigtigste teknologier, trusler og strategiske valg. Hør skarpe oplæg om AI-risici, forsvar, compliance og governance. Vælg mellem to spor og styrk både indsigt og netværk. Deltag i København 20. januar.

    Andre events | København

    Executive Conversations: Fra hype til afkast – her er vinderne af AI-ræset

    Få et klart overblik over AI’s reelle effekt i danske virksomheder. Arrangementet giver unge talenter og ambitiøse medarbejdere viden, der løfter karrieren, skærper beslutninger og gør dig klar til at præge den digitale udvikling. Læs mere og...

    Sikkerhed | Aarhus C

    Strategisk It-sikkerhedsdag 2026 - Aarhus

    Få overblik over cybersikkerhedens vigtigste teknologier, trusler og strategiske valg. Hør skarpe oplæg om AI-risici, forsvar, compliance og governance. Vælg mellem tre spor og styrk både indsigt og netværk. Deltag i Aarhus 22. januar.

    Se alle vores events inden for it

    Navnenyt fra it-Danmark

    Norriq Danmark A/S har pr. 1. oktober 2025 ansat Huy Duc Nguyen som Developer ERP. Han skal især beskæftige sig med at bidrage til at udvikle, bygge og skræddersy IT-løsninger, der skaber vækst og succes i vores kunders forretninger. Han kommer fra en stilling som Software Developer hos Navtilus. Han er uddannet i bioteknologi på Aalborg University. Nyt job

    Huy Duc Nguyen

    Norriq Danmark A/S

    Circle Of Bytes ApS har pr. 1. maj 2025 ansat Jeanette Kristiansen som Account Manager. Hun skal især beskæftige sig med at opbygge og styrke relationer til kunder og samarbejdspartnere, samt sikre det rette match mellem kunder og konsulenter. Nyt job

    Jeanette Kristiansen

    Circle Of Bytes ApS

    Norriq Danmark A/S har pr. 1. september 2025 ansat Hans Christian Thisen som AI Consultant. Han skal især beskæftige sig med at bidrage til udvikling og implementering af AI- og automatiseringsløsninger. Nyt job

    Hans Christian Thisen

    Norriq Danmark A/S

    Sebastian Rübner-Petersen, 32 år, Juniorkonsulent hos Gammelbys, er pr. 1. september 2025 forfremmet til Kommunikationskonsulent. Han skal fremover især beskæftige sig med Projektledelse, kommunikationsstrategier og implementering af AI. Forfremmelse