Cybersikkerhedshændelser udgør en enorm risiko for SMV’er, hvor 1 ud af 4 små virksomheder bliver hacket på trods af cybersikkerhedsforanstaltninger, ifølge Protons 2026 SMB Security Report. Skaderne ved et databrud er ikke begrænset til data- og økonomiske tab: Juridiske og it-omkostninger, indvirkning på kundernes betroede tillid, driftsforstyrrelser og tid brugt på at gendan systemer er nogle af de bekymringer, som SMV’er, der rammes af cyberangreb, har. En enkelt hændelse kan påvirke alle områder af en virksomhed og forstyrre dens kontinuitet.

I et så delikat og risikabelt scenarie skal enhver lille virksomhed implementere konkrete foranstaltninger for at undgå svage punkter og eksponering for it-kriminelle, samt en konkret hændelsesberedskabsramme, der er afstemt med virksomhedens virkelighed.

Denne guide vil hjælpe små og mellemstore virksomheder med at identificere eksponering for cybertrusler og udarbejde et omfattende responsabonnement, i tilfælde af at et cyberangreb finder sted.

Hvad betyder sårbarhed i SMV-miljøer?

Hvad er SMV’ers hyppigste sårbarheder?

Sådan bygger man en hændelsesberedskabsramme som SMV

Vigtigheden af rollefordeling: Hvem ejer hvad?

Hvilke almindelige fejl kan øge risikoen?

Hvad kendetegner en SMV med lav sårbarhed?

Tjekliste: Handlinger, der skal udføres under en hændelse

Sådan reduceres svagheder før den næste hændelse

Hvad kan De gøre i dag for at forbedre Deres sikkerhed?

Ofte stillede spørgsmål

Hvad betyder sårbarhed i SMV-miljøer?

Ifølge vores 2026 SMB Cybersecurity Report siger 39 % af alle SMV’er, at de på et tidspunkt har oplevet en cyberhændelse på grund af menneskelige fejl, hvilket understreger, at adfærdsmæssige problemer udgør et drev for sårbarhed. Sikkerhedsværktøjer og -teknologi er stadig i centrum for virksomhedssikkerhed, men adfærd har også betydning.

Manglende forberedelse, hverdagens vaner og små forglemmelser, som at man deler legitimationsoplysninger usikkert eller man vælger at spring over operationelle rutiner, er alle potentielle udløsere af et hackingangreb eller en anden cybersikkerhedshændelse.

En solid strategi til forebyggelse af databrud kræver et forbud mod almindelige højrisikopraksisser, såsom:

  • Teammedlemmer, der bruger det samme login til flere websteder.
  • Konti, der forbliver aktive, selv efter at nogen har forladt virksomheden (for flere detaljer, se vores offboarding-tjeklister).
  • At man deler følsomme oplysninger i regneark, chats, dokumenter i almindelig tekst og andre usikre kanaler.
  • Medarbejdere, der følger forældede sikkerhedsinstruktioner.

Svaghed i sikkerheden handler ikke kun om hackere, der omgår firewalls. Oftere handler det om at være uforberedt, kommunikere ineffektivt eller reagere for langsomt, når det uventede rammer.

Hvad er SMV’ers hyppigste sårbarheder?

Der er flere typer svage punkter, der kan observeres i virksomheder på tværs af alle brancher:

Svage sikkerhedspraksisser for legitimationsoplysninger

Gentagen brug af adgangskoder, der er nemme at gætte, hvor man deler dem via chat, eller skriver dem på usikre noter eller regneark, er dårlige vaner, der skaber en massiv risiko. Adgangskoder er ofte det første (og sidste) forsvar for kritiske konti, men dårlige praksisser lader dørene stå vidt åbne for ubudne gæster.

Mangel på princippet om færreste privilegier og en rollebaseret måde at få adgang til systemer på

Mange SMV’er har svært ved at etablere en stærk og rollebaseret politik for at få adgang til med en tilgang baseret på færreste privilegier for at sikre, at unødvendige tilladelser undgås. Muligheden for at få adgang til systemet og legitimationsoplysninger skal begrænses til nuværende medarbejdere og tildeles i henhold til kravene i deres roller.

Intet hændelsesberedskabsabonnement

Mange teams antager, at de vil handle ved en hændelse, hvis og når en sådan opstår. Men når en krise rammer, hersker der forvirring, og ingen ved, hvem der er ansvarlig for hvad. Et simpelt kontaktark og et hændelsesberedskabsabonnement kan gøre forskellen mellem en hurtig evne til at gendan og dages afbrydelse.

Dårlig sikkerhedsbevidsthed blandt medarbejderne

Angribere ved, at det mest almindelige svage link ikke er teknologi; det er mennesker. Phishing, falske fakturaer og “hastende” beskeder fra dem, der administrerer, udnytter alle distraherede eller uuddannede medarbejdere. Det er vigtigt at gennemføre regelmæssig sikkerhedstræning for alle teammedlemmer og ikke kun en engangsbegivenhed i forbindelse med onboarding.

Skygge-it og ikke-godkendte sky-værktøjer

Med så mange nye SaaS-platforme er det nemt for medarbejdere at sige “tilmeld dig” til værktøjer uden godkendelse. Da disse skygge-it-systemer ikke administreres eller overvåges, ender kritiske data ofte med at blive spredt på sårbare placeringer uden for det centrale forretningsnetværk. Når disse svage punkter overlapper hinanden, mangedobles påvirkningen.

Formlen er enkel: én adgangskodelækage + dårlig kommunikation + intet abonnement = problemer, der spredes hurtigt.

Proton-guiden til sikkerhed for virksomheder i vækst uddyber disse vigtige temaer med praktiske tjeklister og yderligere læsning.

Sådan bygger man en hændelsesberedskabsramme som SMV

Et abonnement, der kan ryd tvivl af vejen og vis, hvem der gør hvad, i hvilken rækkefølge, med hvilke ressourcer, er nøglen til at sætte adresse på en cybersikkerhedshændelse. Her er de trin, De skal bruge for at opbygge en omfattende og præcis ramme.

1. Forberedelse og sikkerhedsparathed

I første omgang har SMV’er brug for et minimum af struktur for at forhindre hændelser og være forberedt, hvis der er brug for et beredskabsabonnement.

Start med det grundlæggende:

  • Oprethold en opdateret oversigt over systemer, enheder og SaaS-værktøjer.
  • Definer, hvem der ejer hvert system, og hvem der kan få adgang til det som admin.
  • Sørg for, at sikkerhedskopier er automatiserede, testede og lagret sikkert.
  • Aktivér logning på kritiske systemer (logins, filadgang, admin-handlinger).
  • Centraliser legitimationsoplysninger ved hjælp af en adgangskodeadministrator til virksomheder.
  • Dokumenter en tjekliste til hændelseshåndtering samt vigtige kontaktpersoner.

Forberedelse omfatter også at gennemgå simple “hvad nu hvis”-scenarier med Deres team. Selv uformelle bordøvelser hjælper med at identificere forvirring før en reel krise.

2. Tidlig opdagelse og rapportering

De kan ikke reagere på det, De ikke ser. Opmuntr derefter til en kultur, hvor medarbejdere rapporterer alt usædvanligt uden tøven.

Almindelige tegn på cybersårbarheder omfatter:

  • Usædvanlige login-forsøg (ukendte placeringer eller enheder).
  • Pludselige anmodninger om at nulstille adgangskode.
  • Uventede systemforsinkelser eller nedlukninger.
  • Advarsler fra sikkerhedsværktøjer eller sky-platforme.
  • Medarbejdere, der rapporterer mistænkelige e-mails eller beskeder.

Automatiseret opdagelse og stærk medarbejderbevidsthed er afgørende for at opdage et muligt databrud tidligt.

3. Indledende inddæmning og skadeskontrol

Når en trussel er blevet opdaget, skal De handle omgående.

Deres første mål er at stoppe spredningen:

  • Isoler berørte enheder fra netværket.
  • Deaktiver eller frys kompromitterede konti.
  • Tilbagekald aktive sessioner i sky-værktøjer.
  • Bloker mistænkelige IP-adresser om muligt.

Hvis der er mistanke om ransomware eller aktiv dataeksfiltrering, kan nedlukning af berørte systemer forhindre yderligere spredning. Forsinkelser på dette stadie kan forvandle et lille problem til en virksomhedsdækkende hændelse.

4. Intern kommunikation og tildeling af roller

Forvirring ødelægger tilliden under en krise. Tydelig kommunikation sikrer koordineret og effektiv handling.

Informer hurtigt alle, der har brug for at vide noget om hændelsen:

  • It-administratorer (interne eller outsourcede).
  • Teamledere og administratorer.
  • Ledende beslutningstagere.

Tildel klare roller:

  • Hvem opdaterer medarbejdere og ledelse om fremskridtet?
  • Hvem håndterer ekstern kommunikation (kunder, leverandører, tilsynsmyndigheder)?
  • Hvem dokumenterer hvert skridt, der tages?

Sørg for, at ingen lades i stikken. Roller overlapper i mange små og mellemstore virksomheder, men klarhed hjælper alle med at bevæge sig i samme retning mod det samme mål.

5. Lås legitimationsoplysninger og systemadgang

Kompromitterede legitimationsoplysninger er et af de mest almindelige indgangspunkter for angribere, og sikring af adgang er afgørende for at genvinde kontrollen.

For en bedre chance for at bevare legitimationsoplysninger og systemadgang:

  • Skift alle adgangskoder og legitimationsoplysninger relateret til de berørte systemer, og håndhæv to-faktor-godkendelse (2FA).
  • Fjern eller suspender enhver mistænkelig konto, og tjek for aktive konti, der tilhører tidligere medarbejdere.
  • Hvis De bruger en adgangskodeadministrator til virksomheder, skal De centralt tilbagekalde og nulstille alle delte legitimationsoplysninger.

6. Undersøgelse og årsagsanalyse

Undersøgelse er afgørende for tilstrækkelig hændelsesrapportering og opbygning af en stærkere cybersikkerhedskultur.

Nøglehandlinger omfatter:

  • Opbyg en tidslinje for hændelsen (hvad der skete og hvornår).
  • Gennemgå systemlogfiler, login-historik og adgangsrapporter.
  • Identificer det oprindelige indgangspunkt (phishing, stjålne legitimationsoplysninger, sårbar software, uautoriseret filadgang, malware(nyt vindue)-aktivitet, brug af inaktive eller ældre konti).
  • Gennemfør interviews med berørte medarbejdere om nødvendigt.

7. Gendannelse og genoptagelse af driften

Når truslen er inddæmmet, og De har fået indsigt i, hvordan den startede, skifter fokus til at genoprette den normale drift:

  • Genopret systemer og data fra rene sikkerhedskopier.
  • Aktivér tjenester gradvist, idet kritiske operationer prioriteres.
  • Overvåg systemer tæt for eventuel tilbagevendende mistænkelig aktivitet.

Kommunikation og gennemsigtighed hjælper med at genopbygge tillid og reducere usikkerhed. Derefter:

  • Informer medarbejdere om sikker systembrug efter hændelsen.
  • Giv kunder eller partnere besked i henhold til kravene fra din lokale datatilsynsmyndighed.
  • Overhold eventuelle juridiske eller lovmæssige rapporteringsforpligtelser.

8. Gennemgang efter hændelsen og løbende forbedring

For at forhindre, at den samme fejl sker igen efter gendannelse, er dine næste trin at:

  • Identificer, hvad der virkede, og hvad der slog fejl.
  • Opdater dit abonnement for hændelseshåndtering i overensstemmelse hermed.
  • Udbedr mangler i værktøjer, processer eller træning.
  • Planlæg opfølgende sikkerhedsoplysningssessioner.

Denne analyse hjælper med at forvandle reaktiv brandslukning til langsigtet modstandsdygtighed.

9. Klassificering og registrering af hændelser

Hver hændelse er en læringsmulighed, så det at holde en løbende liste over observationer om enhver hændelse gør det lettere at planlægge fremtiden.

For at føre komplette optegnelser skal du inkludere følgende oplysninger:

  • Dato og type af hændelse.
  • Berørte systemer.
  • Den grundlæggende årsag.
  • Trufne foranstaltninger.
  • Påvirkningsgrad.

At klassificere forsøget efter dets sværhedsgrad er også en nøglefaktor for at prioritere respons og ressourcetildeling.

En ryd klassificering i et simpelt sprog vil gøre det. For eksempel:

  • Kritisk: Kunne stoppe driften eller afsløre følsomme oplysninger hurtigt.
  • Høj: Kan tillade adgang udefra til vigtige data eller systemer.
  • Medium: Kunne bruges som et “trædesten” eller skabe forvirring.
  • Lav: Usandsynligt at have en alvorlig indvirkning alene, men værd at rette.

Du kan også bruge brugsklare scoringssystemer, såsom NIST’s frameworks for sårbarhedssværhedsgrad (NIST CVSS(nyt vindue)), som en reference.

Vigtigheden af en klar rollefordeling: hvem ejer hvad?

Små og mellemstore virksomheder har sjældent et dedikeret sikkerhedsteam. Men det betyder ikke, at ingen ejer disse opgaver, og at tildele roller er afgørende for at øge selvtilliden og fremskynde responstiden.

Faktisk er en tydelig fordeling af ansvarsområder en af de hurtigste måder at forbedre responstiden og reducere forvirring under en hændelse. Der er seks vigtige roller, du skal definere i et abonnement for hændelseshåndtering.

Hændelseskoordinator

Som hovedkontaktperson er hændelseskoordinatoren ansvarlig for at holde indsatsen organiseret og på sporet.


Typiske opgaver inkluderer:

  • At erklære, hvornår en hændelse officielt bliver håndteret.
  • Aktivering af responshåndteringsabonnementet og underretning af nøgleinteressenter.
  • Prioritering af handlinger og sikring af, at tidsfrister overholdes.
  • At fungere som bindeled mellem tekniske og ikke-tekniske teams.

Teknisk responder

Dette teammedlem vil være ansvarlig for at undersøge og inddæmme hændelsen ud fra et systemperspektiv.


Deres hovedopgaver er:

  • Isolering af berørte enheder eller konti.
  • Nulstilling af adgangskoder og håndhævelse af adgangskontrol.
  • Gennemgang af logfiler og identificering af kilden til problemet.
  • Koordinering med eksterne it-leverandører eller sikkerhedsleverandører, hvis det er nødvendigt.

Kommunikationsansvarlig

Denne rolle involverer at administrere, hvordan information deles internt og eksternt.

Den kommunikationsansvarlige har ansvaret for:

  • At informere medarbejdere om, hvad der er sket, og hvilke handlinger der skal tages.
  • Forberedelse af beskeder til kunder, partnere eller leverandører.
  • Håndtering af følsom kommunikation for at undgå panik eller misinformation.
  • Understøttelse af overholdelse af krav til notifikation, hvor det er relevant.

Dokumentationsansvarlig

Den dokumentationsansvarlige sikrer, at hvert trin af hændelsen bliver korrekt registreret.

Deres primære opgaver er:

  • Føre en tidslinje over begivenheder og trufne handlinger.
  • Indsamle bevismateriale såsom logge, skærmfotos eller e-mail-spor.
  • Dokumentere beslutninger og deres begrundelse.
  • Udarbejde rapporter til intern gennemgang, juridiske formål eller forsikringsformål.

Tydeligt definerede roller reducerer overlap og tøven. De modvirker også udpegning af syndebukke i stressende situationer.

Hvilke almindelige fejl kan øge risikoen?

Nogle fejl, såsom at vente for længe eller undervurdere alvorligheden af en trussel, vil sandsynligvis øge skaden ved en sikkerhedshændelse.

Sørg derfor for at undgå følgende almindelige fejl:

  • Forsinkelse af inddæmning: At tvivle på sig selv efter den første advarselslampe spilder dyrebar responstid.
  • Manglende rettidig udskiftning af legitimationsoplysninger: Angribere sidder ofte inde i konti, der har været udsat for databrud, og venter på chancen for at vende tilbage.
  • Ignorering af kommunikation: Medarbejdere, der holdes i uvidenhed, vil træffe uafhængige beslutninger, hvilket multiplicerer risikoen.
  • Manglende nedskrivning af handlinger: Manglende dokumentation forstyrrer forsikringskrav, lovpligtige notifikationer og læring fra hændelser.
  • Undervurdering af omdømmets magt: Selv små databrud kan, hvis de håndteres dårligt, nedbryde kundernes tillid

Når man håndterer en cybersikkerhedshændelse, er hastighed, gennemsigtighed og ydmyghed nøglefaktorer, der kan gøre en enorm forskel for resultaterne.

Hvad er kendetegnene ved en SMB med lav sårbarhed?

At have stærk sikkerhed kræver ikke et stort team eller en dedikeret it-afdeling. Succesfulde virksomheder behandler svage punkter ligesom enhver anden forretningsproces, med regelmæssig opmærksomhed og ærlig samtale:

  • En tydelig ejer af sikkerheden, selvom det ikke er vedkommendes fuldtidsjob.
  • Trin-for-trin-drejebøger for reaktioner, der gennemgås regelmæssigt.
  • Veldefinerede adgangsrettigheder, der bliver opdateret, hver gang roller ændres
  • Sikkerhed indvævet i forretningsplanlægningen, ikke kun i it.
  • Regelmæssige revisioner for at holde dit reaktionsabonnement skarpt.
  • Gennemsigtighed omkring fejl, der skaber langsigtet tillid.

Frem for alt plejer virksomheder med lav eksponering en kultur, hvor ingen bliver straffet for at rapportere fejl eller sætte spørgsmålstegn ved vaner. Psykologisk sikkerhed er lige så vigtig som teknisk sikkerhed i disse miljøer.

Tjekliste: De handlinger, der skal udføres under en hændelse

Her er en liste over opgaver, som De kan tilpasse til at bygge en tjekliste til Deres egen organisation:

  • Bekræft hændelsen: Skriv ned, hvad der udløste Deres mistanke.
  • Isolér inficerede eller enheder/konti udsat for databrud.
  • Skift alle relevante adgangskoder med det samme.
  • Informér nøglemedarbejdere og tildel dokumentationsansvar.
  • Identificér systemer udsat for databrud, og luk ned eller afbryd efter behov.
  • Påbegynd et internt kommunikationskredsløb for at opdatere om afsluttede handlinger og næste skridt.
  • Kontakt juridiske, it- eller eksterne rådgivere efter behov.
  • Indsaml fejllogge, e-mail-spor og andet bevismateriale.
  • Begynd først at genoprette mistede eller krypterede data, når systemerne er rene.
  • Giv først kunder eller myndigheder besked, når De forstår, hvad der er sket.
  • Afhold debriefing, opdater Deres abonnement, og planlæg ny bevidsthedstræning.

Tildel disse opgaver i Deres sikkerhedsdokumentation, og revidér dem efter hver hændelse eller test for at forbedre Deres modstandsdygtighed og sikre forretningskontinuitet.

Sådan reduceres svagheder inden næste hændelse

Heldigvis behøver De ikke et kæmpe budget eller et formelt sikkerhedskontor for at forberede Dem på en katastrofe. De fleste af de bedste forsvar er sund fornuft, dokumentation og regelmæssig opfølgning.

Lad os undersøge de vigtigste principper, der vil forhindre hændelser i enhver virksomhed.

Stærke politikker for legitimationsoplysninger

Deres organisation bør kræve unikke adgangskoder, der er svære at gætte, samt 2FA for hver konto. Brug en adgangskodeadministrator til erhverv for at undgå gule sedler eller e-mail-baseret deling.

Mindste-privilegium og rollebaseret adgang

Gennemgå regelmæssigt tilladelserne for hvert teammedlem i Deres organisation. Har alle, der kan få adgang til fakturering, klientlister eller sky-kontrolpaneler, rent faktisk brug for daglig adgang? Begræns rettigheder til kun det, der kræves for at udføre arbejdet.

Regelmæssig medarbejdertræning

Dette behøver ikke at tage timevis. Selv en kvartalsvis session på 20 minutter om, hvordan man genkender mistænkelige e-mails, undgår mærkelige pop-ups eller håndterer nulstilling af adgangskoder, kan reducere hændelser dramatisk.

Periodiske risikogennemgange

Træd regelmæssigt et skridt tilbage og scan Deres virksomhed, som om De ledte efter sårbarheder, præcis som en angriber ville gøre det. Gennemgå mistede bærbare computere, sky-konti, tidligere medarbejdere og glemte SaaS-platforme. At anerkende mangler ærligt er den bedste investering, De kan foretage i Deres egen modstandsdygtighed.

Tjekliste til hændelseshåndtering

Denne tjekliste behøver ikke at være omfattende med det samme. Start med et resumé på én side, der inkluderer, hvem der skal ringes til, hvad der skal gøres først, og hvor optegnelser vil blive opbevaret. Forfin den hver sjette måned eller efter en hændelse.

Hvad kan De gøre i dag for at forbedre Deres sikkerhed?

Det kan være svært at vide, hvor man skal starte med sine egne cybersikkerhedsforanstaltninger. Her er praktiske, umiddelbare handlinger, De kan tage i denne uge:

  • Udskriv eller markér Deres egen tjekliste til hændelseshåndtering og cybersikkerhedsskabelon til hændelsesrapportering.
  • Gennemgå, hvem der har admin-legitimationsoplysninger, og opdater dem ved hjælp af en centraliseret adgangskodeadministrator som Proton Pass for Business.
  • Planlæg et teammøde for at afklare roller under en digital krise.
  • Send en kort “sådan genkender du phishing“-guide ud til hele Deres team.
  • Opdater Deres adgangsliste, og luk inaktive brugerkonti eller SaaS-værktøjer.
  • Læs den seneste forskning fra kategorien virksomhedsværktøjer for at få tips om nyttige sikkerhedstilføjelser.
  • Forpligt Dem til at gennemgå Deres politik og proces efter hver begivenhed, stor som lille.

For dem, der søger praktiske skabeloner, læringsressourcer eller teknologi, der virkelig styrker teams i stedet for at fange dem i kompleksitet, anbefaler vi at bruge Protons Praktiske sikkerhedsguide til voksende virksomheder. Guiden matcher mange bedste praksisser diskuteret her og ruster Dem med komplet information, tjeklister og vigtige trin.

Ofte stillede spørgsmål om cybersikkerhedssårbarheder

Hvad er en sårbarhed inden for cybersikkerhed?

En sårbarhed inden for cybersikkerhed er enhver fejl, mangel eller forglemmelse, der tillader angribere at få uautoriseret adgang til systemer, data eller infrastruktur. Disse mangler kan eksistere i teknologi (som uopdateret software), processer (som at give for mange tilladelser) eller menneskelig adfærd (som at falde for phishing-e-mails). For SMV’er overlapper svagheder ofte på tværs af alle tre kategorier, så det er et igangværende arbejde at gennemgå og opdatere eksponeringspunkter.

Hvordan kan SMV’er opdage sårbarheder?

SMV’er kan opdage svagheder ved at foretage regelmæssige cybersikkerhedsvurderinger, gennemgå tilladelser, scanne efter forældet software og tjekke for ubrugte konti eller uautoriserede værktøjer. Overvågning af alarmer fra firewalls eller login-tjenester, opmuntring af personale til at rapportere mærkelig aktivitet, og udførelse af phishing-simuleringer er andre praktiske trin. Periodiske “tabletop-tests”, hvor teamet gennemgår et falsk databrud, afslører ofte, hvor processer trænger til forbedring. Referencer som NIST CVSS(nyt vindue) og retningslinjer fra Protons Sikkerhedsguide til voksende virksomheder hjælper med at gennemgå ideer langs en struktureret sti.

Hvilke trin hjælper med at reducere cybersikkerhedssårbarheder?

De vigtigste trin er at bruge en adgangskodeadministrator, håndhæve unikke logins, gennemgå og minimere tilladelser, oprette en tjekliste til hændelseshåndtering og træne personalet regelmæssigt i sikkerhedsgrundprincipper. Overvej simple rettelser, som at holde software opdateret, logge ud af ubrugte enheder og slette inaktive sky- eller SaaS-konti. Gør sikkerhed til et tilbagevendende dagsordenselement på ledelsesmøder, og registrer erfaringer fra eventuelle hændelser som en del af den løbende forbedring.

Hvorfor er planlægning af hændelseshåndtering vigtig?

Planlægning af hændelseshåndtering giver struktur, klarhed og hastighed under en krise, hvilket reducerer forvirring og forretningsafbrydelser. Med en aftalt plan kender alle deres rolle, vigtigste kontakter og trin til at gendanne. Selv grundlæggende planlægning hjælper med at minimere virkningen af et eventuelt databrud på kunder, økonomi og virksomhedens omdømme. National Cybersecurity Alliance(nyt vindue) og US Small Business Administration (SBA)(nyt vindue) anmoder begge små virksomheder om at udvikle, dokumentere og øve deres egne beredskabsrammer.

Hvordan opbygger man en modstandsdygtig sikkerhedsramme?

En modstandsdygtig sikkerhedsramme opbygges ved at tildele klare roller, dokumentere hver proces, håndhæve streng administration af virksomhedsadgangskoder, og gøre sikkerhedstræning regelmæssig for hvert teammedlem. Test Deres hændelsesplan i “brandøvelser”, og forfin den, hver gang der sker ændringer i Deres virksomhed. Integrer Deres hændelseshåndtering med den overordnede forretningskontinuitet for at holde alle opdaterede.