Kom i gang med Microsoft 365 Attack Simulation Training, vælg realistiske scenarier, mål effekt, undgå at skabe panik

31. januar 2026

De fleste angreb på mindre og mellemstore virksomheder starter ikke med avanceret hacking. De starter med en e-mail, en QR-kode, eller en kort besked, der rammer en travl medarbejder på det forkerte tidspunkt.

Attack Simulation Training i Microsoft Defender for Office 365 er en praktisk måde at træne den menneskelige del af sikkerheden på. Ikke med skræmmekampagner, men med kontrollerede øvelser, klare læringspunkter og målinger, der kan forklares til ledelsen.

For SMV’er i århus og lystrup handler det ofte om det samme: få mere sikkerhed ud af de værktøjer, man allerede betaler for i Microsoft 365, uden at gøre hverdagen tungere. Netdk ser det igen og igen i it-support og rådgivning: når træningen bliver gjort ordentligt, falder antallet af “næsten-uheld”.

Hvad Attack Simulation Training løser for SMV’er (og hvad det ikke er)

A professional flat design illustration of a small IT team in an Aarhus meeting room, analyzing a dashboard for Microsoft 365 Attack Simulation Training with graphs on click rates and risk levels, Nordic office view, email and security icons. Et lille IT-team planlægger en kontrolleret phishing-simulering og følger målinger, skabt med AI.

Attack Simulation Training er ikke en “fælde”, og det er ikke en intern jagt på syndere. Det er en øvelse, der minder om en brandøvelse. Man håber, man aldrig får brug for den, men man bliver roligere af at have prøvet den.

For mindre og mellemstore virksomheder er udfordringen tit enkel: Der er mange opgaver og få hænder. It-support skal håndtere alt fra nye pc’er og printere til rettigheder, adgangskoder og mailproblemer. Samtidig forventer kunder og samarbejdspartnere, at datasikkerheden er i orden.

Attack Simulation Training hjælper især med tre ting:

For det første, at gøre truslen konkret. En simuleret “falsk faktura” er nemmere at forstå end et generelt sikkerhedskursus.

For det andet, at skabe vane. Den vigtige handling er ofte at rapportere mistænkelige mails hurtigt, ikke at være perfekt.

For det tredje, at måle fremgang. Det giver et fælles sprog mellem IT og ledelse.

Det kræver dog de rigtige licenser. Microsoft oplyser, at funktionerne typisk kræver Microsoft 365 E5 eller Defender for Office 365 Plan 2 for de brugere, der deltager i simulationen. Derfor giver det mening at afklare scope tidligt: Hvem skal med i første runde, og hvad er formålet?

Vil man forstå, hvordan mail påvirkes af beskyttelse og politikker, kan det også være nyttigt at læse Microsofts forklaring af e-mailflow i Microsoft 365.

Vælg realistiske scenarier, så øvelsen ligner jeres hverdag

A modern professional illustration for a B2B SMB blog post depicting an employee at a computer receiving a realistic phishing email simulation, observed by a team leader from behind, with focus on the attentive yet controlled workplace atmosphere. En medarbejder møder en realistisk phishing-simulering i et roligt setup, skabt med AI.

En god simulation er troværdig nok til at lære af, men ikke så grov, at den føles uretfærdig. Når scenariet rammer jeres rutiner, får I også de rigtige indsigter.

Start med det, der faktisk sker i SMV’er:

  • Fakturabedrag : “Opdateret bankkonto”, “haster før kl. 12”, eller “ny betalingsfil”.
  • Identitet og adgang : “Din konto bliver lukket”, “nulstil adgangskode”, “MFA-fejl”.
  • Deling og samarbejde : falsk SharePoint-deling, Teams-invitationer eller “dokument til gennemsyn”.
  • QR-kode phishing : en QR-kode på en “scannet faktura” eller en “sikker login-side”. Microsoft har tidligere lagt vægt på netop QR-scenarier og træningsmoduler, så de er værd at have med i planlægningen.
  • HR og drift : “ny feriepolitik”, “lønseddel”, “opdater bankoplysninger”.

Det næste valg er sværhedsgrad. Hvis første kampagne er for hård, får man støj. Medarbejdere bliver irriterede, og IT får flere henvendelser, uden at adfærden ændrer sig.

En praktisk model er at starte med “let at spotte” signaler (dårlig afsender, tydelig hast), og så skrue op, når rapporteringsraten bliver stabil. Det er også her, mange SMV’er har gavn af en ekstern partner. Netdk kan hjælpe med at vælge scenarier, der matcher jeres branche, jeres tone og jeres risiko, uden at det bliver for dramatisk.

Vil man dykke ned i, hvordan Microsoft arbejder med læringsforløb og landingssider efter et klik, er Microsofts dokumentation om landingssider i angrebssimuleringstræning et godt sted at starte.

Mål effekt, fasthold læringen, og undgå at skabe panik

Modern corporate illustration showing before-and-after diagrams of reduced phishing click rates after Microsoft 365 Attack Simulation Training, with a small team discussing metrics at a whiteboard in a Lystrup office. Resultater før og efter træning bliver gjort synlige, så fremgang kan dokumenteres, skabt med AI.

Måling er det, der gør attack simulation training brugbart i praksis. Ikke som kontrol, men som styring. Hvis man ikke måler, ender øvelsen som endnu en aktivitet, der forsvinder i kalenderen.

De vigtigste tal at følge over tid er typisk disse:

Måling Hvad den fortæller Hvad man kan gøre ved den
Klikrate Hvor mange der interagerer med angrebet Justér sværhedsgrad, træning, og e-mailpolitik
Rapporteringsrate Hvor mange der melder mailen som mistænkelig Gør rapportering nem, og ros korrekt adfærd
Trænings-fuldførelse Om træningen faktisk bliver taget Sæt frist (fx 30 dage) og send påmindelser
“Repeat offenders” Om få personer driver størstedelen af risikoen Målret træning, giv ekstra støtte, undgå udskamning

Når man kommunikerer resultater, er tonen afgørende. Mange SMV’er rammer ved siden af her. Hvis første mail fra ledelsen lyder som “vi tester jer”, så kommer panikken. Folk bliver bange for at lave fejl, og så stopper de med at spørge.

En rolig kommunikationsplan kan holdes enkel:

  • Før kampagnen : Fortæl at der køres øvelser i perioder, og hvorfor (læring, ikke straf).
  • Under kampagnen : Hav én supportkanal klar (it-support), og svar hurtigt på spørgsmål.
  • Efter kampagnen : Del læring og trends samlet, og følg op med kort træning.

Samtidig skal man være klar, hvis en konto reelt bliver kompromitteret. Simulationer kan afsløre svage punkter, men de stopper ikke alle angreb. Derfor bør en plan for hændelser være kendt på forhånd. Microsofts vejledning om at reagere på en kompromitteret e-mailkonto kan bruges som tjekliste til de vigtigste skridt.

Det sidste råd er praktisk: placér ikke øvelser på de værste tidspunkter. Løn, månedsafslutning, store leverancer. Læring virker bedst, når folk har luft.

Konklusion

Microsoft 365 Attack Simulation Training kan løfte sikkerheden markant i en SMV, hvis det bliver kørt som en planlagt øvelse med realistiske scenarier, klare målinger og en rolig kommunikation. Det handler om at træne adfærd, ikke at teste moral. Netdk hjælper virksomheder i Århus og Lystrup med at få attack simulation training til at fungere i praksis, med fokus på stabil drift, tydelig rådgivning og it-support , der er klar, når der kommer spørgsmål. Det rigtige næste skridt er en lille pilot, og en fast rytme bagefter.