Det er hovedbudskabet i Annual Intelligence Estimate 2026, som udgives af Securitas Risk Intelligence Center (RIC). Rapporten samler makrotrends og konkrete trussels-/risikoscenarier i et format, der er lavet til virksomheder: indikatorer, konsekvenser og rådgivning, samt et tydeligt system for trusselsniveau og sandsynlighed, så man kan prioritere.
Hvordan adskiller RIC-rapporten sig fra PET og FE’s trusselsvurderinger?
PET og FE’s trusselsvurderinger er vigtige pejlemærker, men de er primært skrevet ud fra et samfunds- og nationalt sikkerhedsperspektiv. RIC-rapporten er skrevet ud fra et virksomhedsperspektiv og er designet til at kunne bruges på både det strategiske og operationelle niveau.
RIC bruger standardiserede trussels- og sandsynlighedsniveauer til at beskrive scenarier med konkrete anbefalinger, så man kan arbejde systematisk med at reducere risici.
Hvad er det aktuelle trusselsbillede for virksomheder – og hvordan påvirker det jer?
RIC’s vurdering er, at truslerne i 2026 i stigende grad bliver forretningsnære. Det handler ikke kun om sikkerhed som disciplin – men om robusthed:
- Drift og kontinuitet: Angreb og forstyrrelser mod kritisk infrastruktur (fx energi, tele, datacentre, transportknudepunkter) kan ramme virksomheder direkte eller via leverandørkæden.
- Digital afhængighed: Flere cloud-/SaaS-miljøer giver blinde vinkler i adgangsstyring og øger både risikoen for nedbrud og for at nedbrud bliver til driftskriser.
- Omdømme og tillid som angrebsflade: Generativ AI og syntetisk indhold kan accelerere misinformation, ramme ledelse/brand og i praksis skabe markeds- og driftsforstyrrelser.
- Mennesker som mål: Polarisering og digitale kampagner kan øge risikoen for chikane/doxxing af nøglepersoner og ledelse.
- Events som trusselsarena: Offentlige og private arrangementer bliver mere attraktive, fordi de kombinerer adgang, synlighed og mulighed for at ramme high-value targets.
Tre trends fra rapporten – og hvad de betyder for erhvervslivet
1) Cloud-afhængighed øger risikoen for driftsstop og databrud
Når flere forretningskritiske funktioner flytter i cloud og SaaS, vokser angrebsfladen, og små fejl i rettigheder/adgange kan blive dyre. Samtidig kan nedbrud skabe sikkerhedshuller, hvor trusselsaktører udnytter kaosset.
Hvad kan I gøre? Styrk adgangsstyring, træn medarbejdere i AI-drevet svindel (fx phishing), og planlæg fallback, så et cloud-outage ikke bliver en driftskrise.
2) Øget protektionisme rammer leverandørkæden og planlægningen
Handel og regulering bliver i stigende grad geopolitiske værktøjer. For virksomheder betyder det højere usikkerhed og behov for hurtigere omstilling i leverandørsetuppet.
Hvad kan I gøre? Byg en ”plan B” ind i forsyning og drift og lav realistiske beredskabsplaner for kapacitets-/leverancebrud.
3) Trusselsaktører udnytter events og arrangementer
Events samler mennesker, adgang og synlighed – og kan udnyttes til alt fra forstyrrelser og chikane til målretning af nøglepersoner og indsamling af følsom information.
Hvad kan I gøre? Planlæg eventsikkerhed som en helhed (før, under, efter) – ikke som et tjek ved indgangen. Tænk i adgang, informationsdeling, screening og kriseberedskab.
Download hele rapporten
Vil du dykke længere ned i trusselsbilledet for 2026? Download Annual Intelligence Estimate 2026, og få bl.a.:
- Corporate security-scenarier med indikatorer, implikationer og anbefalinger.
- Standardiseret sandsynlighed og trusselsniveauer, der gør det lettere at prioritere.
Download rapporten her.