Kommuner og offentlige organisationer bliver målt på deres evne til at holde samfundskritiske tjenester kørende, også når it går ned, data kompromitteres, eller leverandører svigter. Denne guide viser, hvordan du bygger et praktisk beredskab med trusselvurdering, playbooks og klare kommunikationslinjer, så du er klar til hændelser, før de rammer.
Du får konkrete skabeloner til war-room, beslutningsflow, øvelser og efterbehandling, plus en incident timeline, du kan kopiere direkte. Målet er mindre panik, hurtigere gendannelse og bedre dokumentation, uden at drukne i papir.
En hændelsesparat organisation betyder, at du har definerede processer, roller og tekniske kontroller, som gør det muligt at opdage, beslutte og handle hurtigt ved en sikkerhedshændelse. Det betyder noget, fordi tid er den dyreste ressource: jo længere nedetid og usikkerhed, jo større skade for borgere, drift og tillid.
1) Overblik: beredskab, trusselvurdering og “klar til hændelser”
Beredskab handler ikke kun om at have en plan i en mappe, men om at kunne eksekvere under pres. Trusselvurdering er din løbende vurdering af sandsynlige hændelser, aktører og konsekvenser for netop jeres systemer, data og leverandørkæde. “Klar til hændelser” er summen af mennesker, proces og teknologi, der kan skifte fra normal drift til krisehåndtering uden friktion.
Spørgsmålet “hvad koster det?” bliver ofte stillet. Et realistisk svar er, at omkostningen typisk ligger i tid til planlægning, øvelser, logning og forbedringer, samt evt. licenser til overvågning, backup og kommunikationsværktøjer. Den reelle besparelse ligger i reduceret nedetid, mindre datatab og færre ad hoc-køb midt i en krise.
Mini-konklusion: Et godt beredskab er en driftsdisciplin, ikke et projekt, og den starter med at forstå truslerne mod netop jeres kerneydelser.
2) Trusselvurdering i praksis: hvad, hvorfor og hvordan
En brugbar trusselvurdering skal kunne omsættes til prioriteringer: hvilke hændelser øver vi, hvilke kontroller investerer vi i, og hvilke beslutninger kan vi forberede? Start med at kortlægge de vigtigste aktiver: borgerdata, økonomisystemer, omsorgsjournaler, sagsbehandling, identitet og adgang, integrationer samt driftskritiske leverandører.
Sådan laver du en enkel, men effektiv vurdering
- Identificér de vigtigste tjenester og deres maksimalt acceptable nedetid.
- List de mest sandsynlige hændelser: ransomware, datalæk, leverandørnedbrud, kompromitteret konto.
- Vurdér konsekvens på borgerpåvirkning, lovkrav, drift og omdømme.
- Vurdér sandsynlighed ud fra historik, sårbarheder, eksponering og leverandørafhængighed.
- Udpeg de 3–5 vigtigste scenarier til playbooks og øvelser.
Typiske fejl og hvordan du undgår dem
En klassisk faldgrube er at lave en trusselvurdering som et engangsdokument. Undgå det ved at knytte den til ændringer: nye systemer, store opgraderinger, nye leverandører eller større organisatoriske ændringer. En anden fejl er at vurdere alt som “kritisk”, hvilket gør det umuligt at prioritere; tving jer selv til at vælge få top-scenarier.
Mini-konklusion: Trusselvurderingen er værdifuld, når den reducerer tvivl i krisen og peger på konkrete forberedelser.
3) Playbooks: fire minimumsscenarier du bør have klar
Playbooks er korte, operationelle manualer for de første 15 minutter, første 2 timer og første døgn. De skal være skrevet til mennesker i stress, med klare trin og klare stopklodser. Hold dem versionsstyrede, og opbevar dem både digitalt og offline.
Ransomware-playbook
- Isolér berørte enheder og segmenter netværk hurtigt.
- Stop udrulning: deaktiver delte drev, blokér kendte IoC’er, og begræns adgang.
- Bekræft backup-status og seneste kendte gode restore-punkter.
- Start parallel efterforskning: adgangsveje, laterale bevægelser, privilegieeskalering.
- Beslutning: gendannelse vs. genopbygning, og hvem der kan godkende retning.
- Forbered kommunikation: driftsstatus, forventninger og data-risiko.
Datalæk-playbook
Ved mistanke om datalæk: stop eksfiltration, bevar beviser og afklar omfang. Prioritér at få svar på: hvilke data, hvilke personer, hvilken periode, og hvilken kanal. Inddrag jura og DPO tidligt, og lav en struktur for vurdering af anmeldelsespligt og underretning til berørte borgere.
Leverandørnedbrud-playbook
Et leverandørnedbrud er ofte mere et koordineringsproblem end et teknisk problem. Første skridt er at validere, om fejlen ligger hos jer eller hos leverandøren, og skaffe en fælles tidslinje. Aktivér manuelt fallback, hvis det findes, og dokumentér, hvilke forretningsprocesser der må køre i nødspor.
Kompromitteret konto-playbook
Her er tempo alt. Nulstil adgang, afbryd sessioner, og kontroller MFA-tilstand. Gennemgå logins, forwarding-regler, OAuth-apps og privilegier. Hvis kontoen er privilegeret, behandl det som potentielt brud på flere systemer, og eskalér straks.
Mini-konklusion: Playbooks reducerer den farligste fase: de første beslutninger, hvor man ellers handler på mavefornemmelse.
4) War-room setup: roller, kontaktliste, beslutningsflow og logning
War-room er ikke et møde, men en styret struktur for beslutninger. Det kan være fysisk eller virtuelt, men skal altid have en fast rytme, klare roller og en fælles log. Sørg for en sekundær kanal, hvis primære samarbejdsværktøj er nede.
Roller du bør udpege på forhånd
- Incident Commander: leder prioritering, tempo og beslutninger.
- Teknisk lead: koordinerer analyse, inddæmning og gendannelse.
- Kommunikationsansvarlig: status, budskaber, Q&A og kanaler.
- Jura/DPO: lovkrav, underretning, kontrakter og beviskæde.
- Forretningsejer: konsekvenser for kerneydelser og nødprocesser.
- Logfører: tidsstempler, beslutninger, action items og ejerskab.
Kontaktliste og beslutningsflow
Kontaktlisten skal indeholde direkte numre, backuplinjer og vagtskema: it-drift, sikkerhed, leverandører, SOC, hosting, jura, direktion, presse og relevante myndigheder. Beslutningsflowet bør være enkelt: hvem kan lukke et system ned, hvem kan aktivere nødprocedurer, og hvem kan godkende ekstern kommunikation. Logning af beslutninger er afgørende: skriv hvad der blev besluttet, hvorfor, af hvem, og hvilket input der lå til grund.
Mini-konklusion: Når roller og beslutningsrettigheder er klare, kan teamet bruge tid på at løse hændelsen i stedet for at diskutere ansvar.
5) Kommunikationslinjer: intern, borgere, leverandører, myndigheder og presse
Kommunikation er en del af beredskabet, ikke en eftertanke. Planlæg budskaber, tone og kadence på forhånd. Målet er at skabe tryghed gennem fakta og forventningsstyring, uden at love mere end man ved.
Internt skal medarbejdere have klare instrukser: hvad de må sige, hvilke kanaler de skal bruge, og hvordan de rapporterer observationer. Til borgere handler det om påvirkning: hvilke services er ramt, hvad kan de gøre nu, og hvornår er næste opdatering. Til leverandører skal der være en fast eskalationsvej, samt krav om status, ETA og tekniske detaljer. Til myndigheder skal rapportering være rettidig og dokumenteret. Til pressen kræver det én talsperson og én sandhedskilde.
Hvis du mangler et sted at starte, kan du tage udgangspunkt i en samlet beredskabsplan og tilpasse den til jeres risikoprofil, systemlandskab og kommunikationskanaler.
Mini-konklusion: God krisekommunikation handler om stabil kadence, klare kanaler og afgrænsede budskaber, ikke om perfekte formuleringer.
6) Øvelser: tabletop 2–4 gange årligt, og det du skal måle
Øvelser er der, hvor planer bliver til muskelhukommelse. Tabletop-øvelser 2–4 gange årligt er ofte det bedste forhold mellem effekt og tidsforbrug, fordi de træner beslutninger, samarbejde og kommunikation uden at risikere driften. Kombinér gerne med korte tekniske drills, fx restore-test eller loginsperre af en konto.
Hvad du måler: MTTR, eskaleringstid og “restore reality”
Mål mindst tre ting. MTTR (Mean Time To Recover) viser, hvor hurtigt I er tilbage i acceptabel drift. Eskaleringstid viser, hvor hurtigt hændelsen når de rette beslutningstagere. “Restore reality” er forskellen mellem det, I tror, I kan gendanne, og det, der faktisk kan gendannes: virker backups, er credentials tilgængelige, og kan afhængigheder startes i korrekt rækkefølge?
Gør øvelser konkrete og ubehageligt realistiske
Indbyg forstyrrelser: en nøgleperson er på ferie, en leverandør svarer langsomt, eller et samarbejdsværktøj er nede. Spørg “hvordan” i stedet for “hvad”: hvordan skaffer vi logs, hvordan bekræfter vi datalæk, hvordan kommunikerer vi, hvis mail er ramt? Det er her, de skjulte huller dukker op.
Mini-konklusion: Øvelser gør ikke bare planer bedre; de gør også samarbejdet hurtigere, hvilket direkte reducerer skaden.
7) Efterbehandling: lessons learned og opdatering af kontroller
Efter en hændelse eller øvelse skal I lave en struktureret efterbehandling inden for få dage, mens detaljer stadig er friske. Fokusér på adfærd og systemer, ikke skyld. Brug en fast agenda: hvad skete, hvad vidste vi hvornår, hvilke beslutninger blev taget, og hvilke konsekvenser fik de.
“Lessons learned” skal omsættes til ændringer i kontroller og processer. Det kan være hårde kontroller som segmentering, MFA-krav, bedre logning eller immutable backups, og bløde kontroller som ændrede eskalationskriterier, bedre kontaktlister eller klarere godkendelsesflow. Sæt ejere og deadlines på alle forbedringer, ellers bliver det ønskelister.
En typisk faldgrube er at stoppe ved en rapport. Undgå det ved at oprette en forbedringsbacklog, prioritere den i ledelsen og følge op i næste tabletop. Det er gentagelsen, der skaber robusthed.
Mini-konklusion: Efterbehandling er den fase, hvor beredskabet faktisk bliver stærkere; uden den gentager I de samme fejl i næste hændelse.
8) Incident timeline: skabelon du kan bruge med det samme
Nedenstående skabelon kan bruges til både ransomware, datalæk, leverandørnedbrud og kompromitteret konto. Den gør det lettere at holde styr på fakta, beslutninger og kommunikation, og den skaber et revisionsspor til intern læring og ekstern rapportering.
- Tidspunkt (UTC/lokal):
- Hændelse/observation (hvad blev set):
- Kilde (monitorering, medarbejder, leverandør, borgerhenvendelse):
- Første triage (hvad ved vi, hvad ved vi ikke):
- Initial klassificering (alvor, påvirkede tjenester, data-risiko):
- Handling iværksat (inddæmning, afbrydelse, blokering, fallback):
- Beslutning (hvad, hvem, hvorfor, alternativ fravalgt):
- Kommunikation sendt (intern/borgere/leverandører/myndigheder/presse):
- Teknisk status (systemer oppe/nede, indikatorer, scope):
- Gendannelse (hvad restores, rækkefølge, validering):
- Ny vurdering af omfang (opdateret fakta og usikkerheder):
- Afslutningskriterier opfyldt (hvad betyder “i drift”):
- Efterbehandling planlagt (dato, deltagere, input til lessons learned):
- Forbedringer oprettet (kontrol, ejer, deadline, prioritet):
Tip: Hold timeline i ét dokument med løbende tidsstempler, og lad kun logføreren redigere, mens andre bidrager via klare inputkanaler.




