Sikkerhed bygges ikke i ét lag. Den bygges i fem.
IT-sikkerhed er ikke én firewall eller ét antivirus. Det er et sammenhængende system af teknisk beskyttelse, menneskers adfærd, klare politikker, dokumenteret compliance og et beredskab, der virker når det gælder. Vi bygger det hele — forklaret så I selv kan tage beslutningerne.

Dem I faktisk møder — ikke dem der står i avisen
De fleste sikkerhedshændelser i danske SMV'er er ikke sofistikerede statshackere. Det er ganske almindelige angrebsformer — der stadig virker, fordi virksomhederne ikke har de basale lag på plads. Sådan ser trusselslandskabet typisk ud, når I er 15–100 medarbejdere.
Filerne bliver gidsel
Ofte starter det med en klikket phishing-mail eller en dårligt sikret fjernadgang. Når ransomware er inde, krypterer den filer og kræver løsepenge. Moderne varianter går målrettet efter jeres backup først.
Mennesker er det letteste mål
Falske fakturaer, CEO-fraud, falske login-sider til M365. Op imod 80% af alle sikkerhedsbrud starter med en medarbejder der klikkede eller indtastede noget forkert. Angriberne er blevet dygtige.
Uden drama — bare væk
Utilsigtede sletninger, fratrådte medarbejdere hvis data bliver slettet automatisk efter 30 dage, en laptop der bliver stjålet, en database der bliver korrupt. Ikke alt er et angreb. Noget er bare uheld.
Fem lag — fordi angreb kommer fra flere sider
Når ét lag fejler, skal de andre holde. Det er princippet. Vi bygger ikke "en uindtagelig mur" — fordi den findes ikke. Vi bygger et setup, hvor et enkelt klik på en phishing-mail ikke vælter hele korthuset.
Teknisk beskyttelse
Det grundlag der skal være på plads — uden undtagelser.
- Firewall og netværkssegmentering
- MFA for alle, uden undtagelser
- Endpoint-beskyttelse (Defender)
- Opdaterede systemer og patching
Mennesker
Det sted hvor 80% af brudene starter — og hvor I kan flytte mest.
- Awareness-træning (uden at tale ned)
- Phishing-simulation kvartalsvis
- Onboarding-intro om sikkerhed
- Klare procedurer ved mistanke
Policies & processer
Reglerne og aftalerne — så alle ved hvad der gælder.
- IT- og informationssikkerhedspolitik
- Adgangspolitik og rettighedstyring
- Kode- og enhedspolitik
- Leverandørgodkendelse
Compliance
Dokumentation der holder til revisor, forsikring og NIS2.
- CIS18-baseret score
- NIS2-parathed (også indirekte krav)
- GDPR-fortegnelse og retningslinjer
- Forsikringsparat rapportering
Beredskab
Når noget alligevel går galt — hvad gør I så?
- Hændelsesplan: hvem gør hvad hvornår
- Testet restore fra backup
- Kommunikationsplan (intern og ekstern)
- Årlig BCP/DR-øvelse
Skal sikkerheden dokumenteres systematisk?
Hvis I står overfor NIS2, skærpede forsikringskrav eller en kunde der spørger til jeres sikkerhed — så behøver I en GAP-analyse. Det er en struktureret gennemgang efter CIS18, hvor I får en score, en prioriteret handlingsplan og dokumentation I kan bruge i bestyrelseslokalet.
Den generelle sikkerhedsside her dækker hvad vi gør løbende. GAP-analysen er den formelle måde at måle og dokumentere det på.

"Den vigtigste sikkerheds-beslutning I nogensinde tager, er at MFA er sat på alle konti — også direktørens. Den bedste awareness-beslutning er, at phishing-simulationen ikke bliver brugt til at pege fingre, men til at lære af. Kultur slår kontroller, altid."
"ITNU har spillet en central rolle som ekstern IT-sikkerhedskonsulent. Gennem et struktureret og tillidsfuldt forløb har ITNU bidraget til at styrke sikkerheden omkring vores kunders IT-løsninger — og gjort kompleks IT-sikkerhed tilgængelig og handlingsorienteret."
Svar på det I sikkert tænker
Skal vi tage en snak?
Skriv et par linjer om jeres sikkerhedsudfordring. Den første samtale er gratis og uforpligtende.