Ring til Allan: 6084 6320

Sikkerhed bygges ikke i ét lag. Den bygges i fem.

IT-sikkerhed er ikke én firewall eller ét antivirus. Det er et sammenhængende system af teknisk beskyttelse, menneskers adfærd, klare politikker, dokumenteret compliance og et beredskab, der virker når det gælder. Vi bygger det hele — forklaret så I selv kan tage beslutningerne.

IT-sikkerhedsstrategi diskuteres på whiteboard — Allan Schmidt, ITNU
5 lag
Teknisk, adfærd, politik, compliance, beredskab
NIS2-certificeret
NIS2DTP fra Cyber Risk GmbH (2024)
Prioriteret
I ved præcis hvad der skal ske først
Forståeligt
I kan selv tage beslutningerne

Dem I faktisk møder — ikke dem der står i avisen

De fleste sikkerhedshændelser i danske SMV'er er ikke sofistikerede statshackere. Det er ganske almindelige angrebsformer — der stadig virker, fordi virksomhederne ikke har de basale lag på plads. Sådan ser trusselslandskabet typisk ud, når I er 15–100 medarbejdere.

Ransomware

Filerne bliver gidsel

Ofte starter det med en klikket phishing-mail eller en dårligt sikret fjernadgang. Når ransomware er inde, krypterer den filer og kræver løsepenge. Moderne varianter går målrettet efter jeres backup først.

Forebygges med: MFA, awareness, immutable backup, segmentering · Læs artikel →
Phishing & social engineering

Mennesker er det letteste mål

Falske fakturaer, CEO-fraud, falske login-sider til M365. Op imod 80% af alle sikkerhedsbrud starter med en medarbejder der klikkede eller indtastede noget forkert. Angriberne er blevet dygtige.

Forebygges med: awareness-træning, phishing-simulation, teknisk filter · Læs artikel →
Datatab

Uden drama — bare væk

Utilsigtede sletninger, fratrådte medarbejdere hvis data bliver slettet automatisk efter 30 dage, en laptop der bliver stjålet, en database der bliver korrupt. Ikke alt er et angreb. Noget er bare uheld.

Forebygges med: testet backup, versionering, MDM, Conditional Access

Fem lag — fordi angreb kommer fra flere sider

Når ét lag fejler, skal de andre holde. Det er princippet. Vi bygger ikke "en uindtagelig mur" — fordi den findes ikke. Vi bygger et setup, hvor et enkelt klik på en phishing-mail ikke vælter hele korthuset.

01

Teknisk beskyttelse

Det grundlag der skal være på plads — uden undtagelser.

  • Firewall og netværkssegmentering
  • MFA for alle, uden undtagelser
  • Endpoint-beskyttelse (Defender)
  • Opdaterede systemer og patching
02

Mennesker

Det sted hvor 80% af brudene starter — og hvor I kan flytte mest.

  • Awareness-træning (uden at tale ned)
  • Phishing-simulation kvartalsvis
  • Onboarding-intro om sikkerhed
  • Klare procedurer ved mistanke
03

Policies & processer

Reglerne og aftalerne — så alle ved hvad der gælder.

  • IT- og informationssikkerhedspolitik
  • Adgangspolitik og rettighedstyring
  • Kode- og enhedspolitik
  • Leverandørgodkendelse
04

Compliance

Dokumentation der holder til revisor, forsikring og NIS2.

  • CIS18-baseret score
  • NIS2-parathed (også indirekte krav)
  • GDPR-fortegnelse og retningslinjer
  • Forsikringsparat rapportering
05

Beredskab

Når noget alligevel går galt — hvad gør I så?

  • Hændelsesplan: hvem gør hvad hvornår
  • Testet restore fra backup
  • Kommunikationsplan (intern og ekstern)
  • Årlig BCP/DR-øvelse
For jer der skal dybere

Skal sikkerheden dokumenteres systematisk?

Hvis I står overfor NIS2, skærpede forsikringskrav eller en kunde der spørger til jeres sikkerhed — så behøver I en GAP-analyse. Det er en struktureret gennemgang efter CIS18, hvor I får en score, en prioriteret handlingsplan og dokumentation I kan bruge i bestyrelseslokalet.

Den generelle sikkerhedsside her dækker hvad vi gør løbende. GAP-analysen er den formelle måde at måle og dokumentere det på.

Se GAP-analyse →
Allan Schmidt

"Den vigtigste sikkerheds-beslutning I nogensinde tager, er at MFA er sat på alle konti — også direktørens. Den bedste awareness-beslutning er, at phishing-simulationen ikke bliver brugt til at pege fingre, men til at lære af. Kultur slår kontroller, altid."

Allan SchmidtStifter, ITNU30+ års erfaring
Kundehistorie · M Networks

"ITNU har spillet en central rolle som ekstern IT-sikkerhedskonsulent. Gennem et struktureret og tillidsfuldt forløb har ITNU bidraget til at styrke sikkerheden omkring vores kunders IT-løsninger — og gjort kompleks IT-sikkerhed tilgængelig og handlingsorienteret."

MN
M Networks
mnetworks.dk

Svar på det I sikkert tænker

Hvor starter vi hvis vi næsten ikke har noget på plads?
Altid med det der er billigst og flytter mest: MFA for alle, awareness-træning af medarbejdere, testet backup. De tre ting alene løfter jer fra "sårbare" til "rimeligt beskyttede" og koster meget lidt at få op at køre. Derefter kan vi bygge ovenpå.
Vi er kun 12 ansatte — er vi overhovedet et mål?
Ja. Angriberne leder efter de letteste mål, ikke de største. Det er faktisk ofte små virksomheder der rammes, fordi de antager at "ingen gider os". En ransomware-bot scanner hele internettet — den spørger ikke om jeres omsætning først.
Vi har allerede en cyberforsikring. Er det ikke nok?
Nej — og forsikringsselskaberne er også begyndt at stille krav. De fleste police kræver nu MFA, backup og dokumenteret awareness-træning for at udbetale ved en hændelse. Forsikringen er sidste linje. Den første er stadig jer selv.
Hvad er forskellen på denne side og GAP-analyse siden?
Denne side beskriver hvordan vi arbejder med sikkerhed løbende — teknisk, awareness, policies, compliance og beredskab. GAP-analysen er en struktureret engangsanalyse efter CIS18 og NIS2, som dokumenterer hvor I står og hvad der skal flyttes. Mange kunder har begge dele — den løbende drift fra denne side og en årlig analyse fra den anden.
Kan I køre awareness-træningen på dansk?
Ja. Al awareness-materiale og simulationer kører på dansk, og jeg er til stede ved både kick-off og opsamlingsmøder. Det betyder mere end folk tror — engelsk-sproget awareness-træning bliver ofte klikket igennem på 40 sekunder uden at nogen læser noget.
Vi er underleverandør til en stor virksomhed — gælder NIS2 for os?
Måske ikke direkte, men indirekte. Mange store virksomheder og offentlige institutioner stiller nu NIS2-lignende krav til deres leverandørkæde — også hvis I ikke selv er omfattet. Det er oftest her SMV'er først mærker NIS2: via et spørgeskema fra en kunde.

Skal vi tage en snak?

Skriv et par linjer om jeres sikkerhedsudfordring. Den første samtale er gratis og uforpligtende.

Svarer typisk inden for 2 timer i arbejdstiden

Ved at sende accepterer du vores privatlivspolitik. Dine oplysninger bruges kun til at besvare din henvendelse.