Cyberforsikring til danske SMV’er i 2026: MFA, backup og logging, sådan undgår I afslag ved skade
En cyberforsikring lyder enkel, indtil hackerangrebet sker. Så kommer kravene frem, og de er blevet strammere i 2026. Mange danske SMV'er opdager for sent, at deres setup ikke matcher policen.
Bundlinjen er klar: cyberforsikring SMV handler ikke kun om at betale en præmie. Den handler om at kunne bevise, at man gjorde det rigtige, før og under et angreb.
Denne artikel går direkte til de tre områder, der oftest udløser diskussion med forsikringsselskabet: MFA, backup og logging. Undervejs kobles det til hverdagen i en travl virksomhed, hvor medarbejdere skal have hjælp til IT, når de sidder fast, og hvor ledelsen skal kunne sove roligt. Sammen med fokus på afslag ved skade, hjælper det jer med at sikre cyberforsikring til SMV.
Moderne SMV-team, der gennemgår MFA, backup og logging som del af cyberforsikring, skabt med AI.
Hvorfor cyberforsikring til SMV er blevet mere "kontrol og bevis"
Forsikringsselskaber dækker stadig mange typer hændelser som ransomware, databrud og driftstop. Ransomware-angreb går igen. Men i 2026 ser forsikringsselskaber oftere, at dækning kobles til konkrete sikkerhedskrav.
Det giver mening set fra deres side. En skade uden basal sikring ligner en bil uden bremser. Man kan godt tegne en forsikring, men uheldet bliver dyrt.
For SMV'er er udfordringen praktisk inden for IT-sikkerhed og cybersikkerhed. IT bliver ofte drevet af få personer. Nogle gange en deltidsrolle. Samtidig kører alt på Microsoft 365 , økonomisystem, fildeling og fjernarbejde. Ét kompromitteret login kan derfor ramme hele virksomheden med driftstab.
Derfor ser man typisk, at policen og spørgeskemaet før tegning fokuserer på sikkerhedskrav som:
- MFA (Multi-Factor Authentication, ekstra login-trin)
- Backup (både for servere, pc'er og cloud-data)
- Logging og overvågning (så hændelser kan dokumenteres)
Og når skaden sker, bliver det endnu mere konkret: Hvad var slået til, hvornår, og kan I vise det?
MFA i 2026: det skal være mere end "vi har 2FA"
Multifaktorgodkendelse (MFA) er den klassiske faldgrube. Mange SMV'er svarer ja, men har kun delvis udrulning. Forsikringsselskabet spørger ofte ind til, om MFA gælder for alle brugere, alle administrative konti, fjernadgang og kritiske systemer.
I praksis betyder det, at man bør tænke i to spor: konti og adgangsveje.
For konti handler det om, at alle brugere i Microsoft 365 har MFA, og at admin-konti er ekstra beskyttede. For adgangsveje handler det om VPN, Remote Desktop, mail, cloud-apps og leverandøradgange.
En typisk årsag til afslag er "MFA var ikke aktiv på den konto, der blev misbrugt", også selv om MFA var aktiv for andre. MFA er derfor nødvendigt for at mitigere risici fra phishing og social engineering, mens awareness-træning styrker brugeradfærd og forhindrer faldgruber.
Et robust setup bygger ofte på Conditional Access (adgangspolitikker), stærke krav til registrering af autentificeringsmetoder, og en plan for nødadgang (såkaldte "break-glass accounts") som er kontrolleret og overvåget, ikke glemt.
Her spiller It-support en større rolle i IT-sikkerheden, end mange tror. MFA fejler sjældent teknisk, men det fejler i drift. Telefonen er skiftet. App'en virker ikke. En medarbejder sidder fast fem minutter før et kundemøde. Hurtig hjælp til IT gør, at folk ikke slår løsninger fra eller finder smutveje.
MFA-opsætning og brugerhjælp i praksis, skabt med AI.
Backup: sådan matcher I forsikringskrav (og virkeligheden)
Backup er jeres "branddør". Den virker kun, hvis den kan lukkes, når det brænder. Alligevel ser man ofte, at backup findes, men ikke kan gendannes hurtigt, eller at den er ramt af samme ransomware eller hackerangreb.
I 2026 kigger forsikringsselskaber typisk efter tre ting i forhold til sikkerhedskrav: adskillelse, historik og test.
Adskillelse betyder, at backup ikke kan slettes med samme adgang som drift. Derfor bliver immutable backup (uforanderlig lagring) og offline-kopier mere relevante. Historik betyder, at der er flere versioner tilbage i tid, så man kan gå før infektionen. Test betyder, at I faktisk har gennemført restore-tests for gendannelse af data, og kan vise resultatet.
Samtidig skal SMV'er tænke bredere end servere. I Microsoft 365 ligger mail og filer i cloud. Mange tror, at det i sig selv er backup. Det er det ikke nødvendigvis i den forstand, forsikringsselskabet bruger. Derfor er det vigtigt at afklare, hvordan Exchange Online, OneDrive og SharePoint kan gendannes, og hvor hurtigt.
En kort tommelfingerregel er 3-2-1, tre kopier, to medier, én offsite. Den kan tilpasses. Pointen er, at ét angreb ikke må kunne ramme alt.
Hvis I ikke kan dokumentere en gendannelsestest, bliver backup hurtigt en påstand, ikke et bevis.
Logging og overvågning: når I skal bevise forløbet
Logging lyder kedeligt, indtil man står i en skadesag eller skal vise overholdelse af GDPR, D-mærket og cybersikkerhedsrammer. Så er logs jeres tidslinje. Uden logs er det svært at dokumentere indbrudstidspunkt, spredning, datatilgang og hvilke konti der blev misbrugt.
I praksis handler det om to niveauer:
Det første niveau er basislogging. Det omfatter login-hændelser, ændringer i konti, mail-regler, adgang til filer, firewall-aktivitet og admin-aktivitet. I Microsoft 365 kræver det, at audit-logning er aktiv og at retention (opbevaringstid) er sat rigtigt.
Det andet niveau er centralisering og alarm. Logs skal samles, så man kan se mønstre. Mange SMV'er bruger en SIEM-løsning eller en lettere log-platform. Det vigtige er ikke navnet, men at der er ansvar, adgang og alarmer, og at I kan eksportere data ved en hændelse.
Her er en enkel oversigt over typiske sikkerhedskrav og den dokumentation I bør kunne vise:
| Område | Typisk krav i policen | Hvad I skal kunne dokumentere |
|---|---|---|
| MFA | Aktiv for brugere og admin | Skærmbilleder, politikker, liste over undtagelser |
| Backup | Adskilt og versioneret | Backup-rapport, immutable/offsite, restore-test |
| Logging | Aktiv og gemt længe nok | Audit-log, adgangslogs, eksport ved hændelser |
Takeaway er enkel: sikkerhedskravene er ofte målbare. Derfor skal jeres dokumentation også være det.
Backup og log-overblik i et servermiljø, skabt med AI.
Sådan undgår I afslag ved skade: gør det let at bevise jeres indsats
Afslag opstår sjældent, fordi man "gjorde ingenting". De opstår, fordi der er et hul mellem det, man troede, man havde, og det man kan bevise. Det gør det svært at få erstatning fra cyberforsikringen.
Derfor bør SMV'er arbejde med fire konkrete ting i deres beredskabsplan for at styrke IT-sikkerhed og dokumentation.
Først, hold styr på undtagelser. Hvis én ældre konto ikke kan køre MFA, så skal den isoleres, overvåges og have en plan. Ellers bliver den en åben dør til hackerangreb.
Næst, lav en enkel incident response-procedure i jeres beredskabsplan. Hvem ringer man til først, forsikringsselskab, IT-leverandør, juridisk rådgiver, eller bank? Hvem kan lukke adgange, og hvem må godkende nedlukning af systemer? Når stressen rammer, hjælper en kort plan mere end et langt dokument.
Tredje, gem beviser løbende som dokumentation. Det kan være månedlige screenshots af MFA-status, backup-rapporter og log-retention. Det tager få minutter, men sparer timer i en skadesag.
Til sidst, sørg for at jeres IT-support og sikkerhedsdrift hænger sammen. Hvis medarbejdere ikke kan få hurtig hjælp, opstår der skygge-IT, svage passwords og omgåelser. God support er derfor også sikkerhed. Regelmæssige phishing-tests hjælper yderligere med at mindske risikoen for hackerangreb.
Disse trin sikrer compliance med rammer som CIS 18 og NIS2, hvilket styrker jeres sag ved en skade.
For virksomheder i Århus, Randers og Lystrup giver lokal tilgængelighed en reel fordel. Hos NetDK arbejder vores IT-eksperter med både daglig drift og sikkerhedskrav, så cyberforsikring ikke bliver en papirøvelse, men en del af jeres normale setup.
Konklusion: cyberforsikring kræver drift, ikke kun en police
Cyberforsikring i 2026 belønner effektiv Cybersikkerhed, det der kan kontrolleres. MFA skal være fuldt udrullet, backup skal kunne gendannes, og logging skal kunne fortælle historien. Når det spiller, står I stærkere, både over for angreb og over for forsikringsselskaber.
Næste skridt er at gennemgå jeres nuværende praksis inden for IT-sikkerhed, awareness-træning mod phishing og compliance, og samle beviser løbende på tiltag mod databrud. Det er her, cyberforsikring SMV og Cyberforsikring til danske SMV’er går fra teori til noget, der virker, når det gælder, især når forsikringsselskaber vurderer jeres Cybersikkerhed.




