Styrkelsen af it-kommunikationen i sikkerhedsfarvandet mellem interne og eksterne systemer

Klumme: I implementeringen af nye systemer og ydelser står it-arkitekturen overfor en voksende udfordring – hvordan sikrer man kommunikationen mellem interne og eksterne systemer? Et spørgsmål, der ikke kun er presserende, men også forventes at opleve en fordobling ved årets udgang.

Artikel top billede

(Foto: JumpStory)

I 2020 blev cyberangreb vurderet som den femte mest betydningsfulde risiko af World Economic Forum, og denne tendens forventes at fortsætte med en forventet fordobling inden 2025.

Opklaringshastigheden er endda så lav som 0,05 procent i USA.

En af de store udfordringer ved designet af løsningsarkitekturen af nye integrationer og systemer er derfor at sikre interne systemers modstandskraft mod eksterne angreb.

Med dagens stigende sammenkoblede digitale landskab er behovet for problemfri ekstern kommunikation uundgåeligt.

Behovet kommer dog med tydelige forbehold – de potentielle sikkerhedsrisici ved fri adgang mellem ekstern kommunikation og interne systemer.

Fremkomsten af nye teknologier som IoT og 5G udvider endda angrebsfladen og introducerer nye kommunikationskanaler, der kan medføre yderligere indgangspunkter, som fremhæver behovet for fremtidssikring af it-arkitekturen.

I denne klumme vil jeg derfor kort dykke ned i, hvilke strategier man kan benytte sig af for at mindske de tilknyttede risici.

Men først må vi forstå de potentielle farer:

1. Eksponering for trusler

Ved at udstille interne systemers kommunikationskanaler til eksterne systemer via for eksempel API ‘er og web services risikerer man at åbne døren op for et stort landskab af eksterne trusler.

Uden de nødvendige sikkerhedsforanstaltninger kan skadelige aktører udnytte adskillige sårbarheder for at opnå uautoriseret adgang, hvilket kan føre til databrud, systemkompromittering og potentielle økonomiske tab.

2. Ondsindet angreb

Svagt sikrede kommunikationskanaler kan være sårbare over for ondsindede angreb og indsprøjtninger, som inficerer kommunikationsstrømmen.

Dette kan føre til udførelse af uautoriserede og utilsigtet kommandoer eller manipulation af ens data, hvilket udgør en alvorlig trussel mod integriteten af interne systemer.

3. Aflytning og mangel på kryptering

Kommunikation over åbne netværk er modtagelig for risikoen for aflytning.

Uden kryptering og sikre kommunikationsprotokoller, kan sensitiv information, der transmitteres mellem interne systemer og eksterne enheder blive opsnappet, og resultere i databrud.

Strategier for sikker ekstern kommunikation

1. Kryptering og sikre protokoller

Implementering af end-to-end kryptering og sikre kommunikationsprotokoller som HTTPS, for at beskytte data i transit. Dette sikrer, at selv ved aflytning forbliver data ulæselige og ubrugelige for eksterne parter.

2. Detektionssystemer (IDS) og adgangskontrol

Udnyt robuste firewall-løsninger og detektionssystemer til at overvåge og filtrere netværkstrafik. Implementere samtidig strikse adgangskontroller baseret på princippet om ” least privilege” for at minimere risikoen for brud.

Denne tilgang understreges yderligere ved betoning af paradigmeskiftet inden for sikkerhed med konceptet ”Zero Trust”, som berør på antagelsen af at trusler allerede kan eksistere inde for netværket.

3. Regelmæssige sikkerhedskontroller og penetrationstest

Gennemfør regelmæssige sikkerhedskontroller og penetrationstest for at identificerer og rette sårbarheder proaktivt. Dette sikrer, at arkitekturen forbliver robuste og modstandsdygtige over for trusler.

4. Enterprise Service Bus (ESB)

Ved at benytte sig af et mellemlag som ESB, kan man skabe en centraliseret gateway, der faciliteter kommunikationen mellem systemer.

Her kan man implementere sikkerhedsprotokoller som sikrer, at dataoverførsel mellem interne og eksterne systemer beskyttes ved hjælp af stærk kryptering og autentifikation.

Dermed sikrer man, at kun autoriserede enheder og brugere kan få adgang til specifikke tjenester og data ved at fungerer som en buffer mellem miljøerne.

Her kan man endda integrere avancerede funktionalitet som digital signering og tokenbaseret autentifikation.

I et stadig mere digitaliseret og sammenkoblet it-landskab er det ikke længere tilstrækkeligt at fokusere på funktionalitet alene. It-arkitekturen skal proaktivt tage stilling til systemers sikkerhed og integritet.

Ved at implementere robuste sikkerhedsforanstaltninger og holde trit med truslerne, sikrer man ikke blot sandsynligheden for problemfri ekstern kommunikation, men også bæredygtig innovation.

Klummer er læsernes platform på Computerworld til at fortælle de bedste historier, og samtidig er det vores meget populære og meget læste forum for videndeling.

Har du en god historie, eller har du specialviden, som du synes trænger til at blive delt?

Læs vores klumme-guidelines og send os din tekst, så kontakter vi dig - måske bliver du en del af vores hurtigt voksende korps af klummeskribenter.

Computerworld Events

Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

Infrastruktur | Frederiksberg

Roundtable: Vækst, skalering og internationalisering i en ny virkelighed

Vækst og internationalisering kræver it, der kan skifte retning uden at knække. Lær at designe løst koblede platforme, planlægge leverandørskift og skalere til nye markeder uden tab af tempo og kontrol. Deltag i dette lukkede roundtable med...

Digital transformation | København

Computerworld Summit 2026 - København

Styrk din digitale strategi med konkret brug af AI og ny teknologi. Mød 250 it-professionelle, få indsigter, løsninger og netværk på én dag. Computerworld Summit i København viser hvordan teknologi skaber forretningsværdi – her og nu.

Sikkerhed | Online

NIS2 gjort enkelt - spar tid med Security Insights

Få styr på NIS2 uden manuelt kaos. Lær at automatisere security assessments, styrke dokumentation og prioritere indsats. TDC Erhverv viser konkrete greb, der sparer tid og løfter compliance. Tilmeld og få 2 måneders gratis Security Insights.

Se alle vores events inden for it

Navnenyt fra it-Danmark

Thomas Nakai, Product Owner hos Carlsberg, har pr. 27. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

Thomas Nakai

Carlsberg

Mohamed El Haddaoui, er pr. 7. april 2026 ansat hos Dafolo A/S som IT-systemudvikler. Han skal især beskæftige sig med udviklingsopgaver relateret til Brugerklubben SBSYS. Han er nyuddannet datamatiker og har erfaring med udvikling af REST API'er og integreret databaser. Nyt job

Mohamed El Haddaoui

Dafolo A/S

Jakob Dirksen, SVP, Nordic Customer Delivery & Operations hos GlobalConnect, er pr. 1. maj 2026 forfremmet til EVP, Infrastructure Delivery & Operations. Han skal fremover især beskæftige sig med at lede Infrastructure Delivery & Operations, der har til opgave at drive og udvikle fibernetværket på tværs af virksomheden. Forfremmelse

Jakob Dirksen

GlobalConnect