Hvem har ansvaret for at trykke på den store røde knap? Fem råd til et succesfuldt cyberforsvar

Klumme: Når virksomheder bliver udsat for et cyberangreb, stiger stressniveauet markant, ligesom risikoen for organisatorisk kaos øges på et splitsekund. Mange virksomheder overser, at det er vigtigt at have defineret, hvem der er ansvarlige for at trykke på den store røde knap, som igangsætter virksomhedens forsvarsmekanismer.

Artikel top billede

(Foto: JumpStory)

Denne klumme er et debatindlæg og er alene udtryk for forfatterens synspunkter.

Planlægning er uomtvisteligt noget af det vigtigste i en krisesituation.

Forestil dig f.eks. en fæstning fyldt med soldater og de mest avancerede våbensystemer, der nogensinde er udviklet. De virker umiddelbart uovervindelige. Men der et bare ét problem – de har aldrig etablereret klare kommandoveje eller processer, der fordeler ansvaret blandt dem.

Når forsvarsværkerne en dag gennembrydes, opstår der øjeblikkeligt kaos. Det er nu underordnet, at soldaterne råder over de mest avancerede våben. Uden en gennemprøvet proces og klart lederskab bliver det næsten umuligt at iværksætte et effektivt forsvar.

Når virksomheder bliver udsat for et cyberangreb, stiger stressniveauet markant, ligesom risikoen for organisatorisk kaos øges på et splitsekund.

Det er selvfølgelig godt at have en teknisk beredskabsplan, men mange virksomheder overser, at det er mindst lige så vigtigt at have defineret, hvem der er ansvarlige for at trykke på den store røde knap, som igangsætter virksomhedens forsvarsmekanismer.

Derfor har jeg samlet fem råd til virksomheder, der vil øge virksomhedens chancer for en succesfuld respons på cyberangreb:

1. Hav styr på planen før det er for sent

Nogle mennesker er fuldstændig upåvirkede, mens andre vil blive voldsomt stresset, hvis de oplever et cyberangreb, og det øger risikoen for fejl.

Derfor er det mere hensigtsmæssigt, hvis medarbejderne i krisesituationer kan følge en klar handlingsplan, som de uden for meget betænkningstid kan følge, og som trinvis forklarer, hvordan de skal forholde sig.

Når først katastrofen rammer og de cyberkriminelle er på opdagelse i netværket, så er det for sent at begynde at planlægge sit forsvar. Det er i fredstid, at man skal definere de forskellige processer og roller, så alt er klart og gennemprøvet før et angreb sættes ind.

2. Etablér en klar kommandovej

Især i store eller multinationale virksomheder kan det være svært at afgøre, hvem, der gør hvad og hvornår under et cyberangreb.

En virksomhed kan bestå af flere koncerner, være til stede i flere lande og have flere afdelinger inden for hvert land. Så hvad gør en virksomhed, når hovedkvarteret ligger i et andet land og måske i en anden tidszone end den afdeling, der er truet?

I sådanne tilfælde er det afgørende, at man tager højde for faktorer som tidszoner, sprogbarriere og lokal lovgivning ift. cybersikkerhed.

Derfor anbefaler vi altid, at virksomheder udarbejder en ansvarsmatrix, der fordeler alle roller og ansvarsområder. Der skal også udvikles forskellige scenarier alt efter om der er tale om angreb, der påvirker en enkelt enhed eller flere lande.

3. Fastlæg eksterne kommunikationslinjer

De fleste husker nok den 4. oktober 2021, da Facebooks moderselskab Meta blev ramt af et stort nedbrud.

Metas medarbejdere var reelt afskåret fra at kunne kontakte hinanden. Alle virksomhedens interne kommunikationsværktøjer var afhængige af den infrastruktur, der var berørt at nedbruddet.

Og her er der en lektie at lære. Hvis en virksomheds beredskabsplan kræver intern kommunikation, skal man sørge for, at man også kan benytte en ekstern platform, som er uafhængig af virksomhedens egen infrastruktur.

En virksomheds Active Directory (AD) er på mange måder virksomhedens ground zero. Det er grundlaget for hele it-infrastrukturen.

Hvis AD’et bliver kompromitteret, trækker det resten med ned. Det gælder også de interne kommunikationskanaler. Mange virksomheder tager det fejlagtigt for givet, at de kan opretholde kommunikationen via e-mail etc.

Der er også en risiko for, at virksomhedens egne kommunikationsværktøjer er blevet kompromitteret – for selvom de måske er online, er det ikke sikkert, at de er sikre at bruge.

4. Forvent, at planerne ikke holder

Ingen cyberhændelse, uanset kompleksitet, forløber på en fuldstændig forudsigelig måde.

Selv med planer for de mest usandsynlige hændelser, så kan det uventede stadig ske og den øverst placerede i kommandovejen skal beslutte det næste skridt.

Trods denne uforudsigelighed er de eksisterende beredskabsplaner en uvurderlig hjælp i beslutningsprocessen.

I forhold til det rent tekniske er det vigtigt, at virksomheden har udarbejdet en liste over potentielle konsekvenser, som hver handling i beredskabsplanen kan medføre. Det gør at beslutningstagerne kan vurdere fordele og ulemper, og løbende justere forsvaret.

5. Forstå, at "ingen beslutning" også er en beslutning

De færreste bryder sig om at skulle træffe beslutninger under pres, og nogle vil være tilbøjelige til at agere passivt i en krisesituation.

Men dét ikke at tage en beslutning er i sig selv et aktivt valg. Det er samtidigt en beslutning, der koster både tid og penge, og som stiller virksomheden værre i forhold til at håndtere en akut cyberhændelse.

Selv de bedst definerede nødprocedurer er ubrugelige, hvis man ikke følger de fastlagte processer.

Proces og teknologi er to sider af samme sag

Ved enhver cyberhændelse er der en todelt respons.

Én del er selve kommandovejen, hvor ledelsen udvikler en matrix, arbejdsgange og en plan for, hvem der er ansvarlig for de forskellige indsatser.

Den anden del er det rent tekniske. Her skal virksomheden klart kunne vejlede it- og sikkerhedsteams om, hvilke handlinger, de skal foretage sig, hvornår.

Det er umuligt at tale om proces uden teknologi og omvendt. Teknologiske løsninger skal understøttes af processer, og processer skal understøttes af teknologiske værktøjer.

Derfor handler Incident Response ikke kun om teknologi. Når noget går galt, skal teknologi og medarbejdere kunne håndtere et angreb, så man hurtigst muligt kan vende tilbage til normal drift.

Klummer er læsernes platform på Computerworld til at fortælle de bedste historier, og samtidig er det vores meget populære og meget læste forum for videndeling.

Har du en god historie, eller har du specialviden, som du synes trænger til at blive delt?

Læs vores klumme-guidelines og send os din tekst, så kontakter vi dig - måske bliver du en del af vores hurtigt voksende korps af klummeskribenter.

Læses lige nu
    Computerworld Events

    Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

    Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
    Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
    Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
    Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

    Sikkerhed | Aarhus C

    Executive roundtable: Cyberrobusthed i praksis

    Cyberangreb rammer driften. NIS2 og DORA kræver dokumenteret gendannelse under pres. Få konkret metode til at teste, måle og bevise robusthed på tværs af cloud, SaaS og leverandører. Deltag i lukket roundtable med Commvault og Hitachi.

    Digital transformation | København Ø

    Sådan etablerer du digital suverænitet

    Digital suverænitet afgør kontrol over data, systemer og afhængigheder i Danmark. Computerworld samler Dansk Erhverv og IBM-eksperter om konkrete arkitekturvalg, governance og platforme, der sikrer reel kontrol. Få overblik og handlekraft.

    Sikkerhed | Online

    Cyber Briefing: AI kan udnytte dine VPN‑svagheder og lække dine data på sekunder

    AI-agenter arbejder konstant og i maskinhastighed. Klassiske VPN-modeller mister overblik, kontrol og sporbarhed. Hør hvordan adgang, handlinger og automatisering sikres i en AI-drevet virkelighed. Tilmeld dig nu

    Se alle vores events inden for it

    Navnenyt fra it-Danmark

    Infosuite A/S har pr. 1. marts 2026 ansat Henrik Sandmann som Chief Operating Officer (COO). Han skal især beskæftige sig med drift, produktudvikling og skalering, herunder også procesforbedringer og udnyttelse af AI og nye teknologier. Han kommer fra en stilling som Program Director hos ADMG ApS. Han er uddannet cand. scient i datalogi og har derudover en MBA indenfor strategi, ledelse og forretningsudvikling. Nyt job

    Henrik Sandmann

    Infosuite A/S

    Renewtech ApS har pr. 1. februar 2026 ansat Thomas Bjørn Nielsen som E-Commerce Manager. Han skal især beskæftige sig med at optimere og vækste virksomhedens digitale platforme yderligere. Han kommer fra en stilling som Operations Project Manager hos Tiger Media. Han er uddannet fra Aalborg Universitet og har en MSc. i International Virksomhedsøkonomi. Nyt job

    Thomas Bjørn Nielsen

    Renewtech ApS

    Norriq Danmark A/S har pr. 1. februar 2026 ansat Michael Benner som Senior Solution Architect. Han skal især beskæftige sig med Microsoft Fabric Accelerator Framework herunder videreudvikling af frameworket, kundeimplementeringer og pre-sales opgaver. Han kommer fra en stilling som løsningensarkitekt hos Columbus Data & AI. Han er uddannet Økonomistyring fra Aalborg Universitet. Han har tidligere beskæftiget sig med at være ansat i revisionsbranchen hos PwC Forensic og Deloitte Forensic. Nyt job

    Michael Benner

    Norriq Danmark A/S