Hvordan kan de kommende 12 måneder se ud for cybersikkerheds- og compliance-professionelle? Vi har gransket nyhederne, absorberet forudsigelser fra brancheeksperter og talt direkte med nogle for at give dig vores bud på 2026. I vilkårlig rækkefølge er her fem trends, der vil forme sektoren, efterhånden som vi arbejder os gennem året.
AI overalt gavner angribere og forsvarere
Som vi observerede i vores Status for informationssikkerhedsrapport 2025AI repræsenterer både en trussel og en mulighed for netværk af forsvarere. En trussel, idet ondsindede aktører allerede bruger store sprogmodeller (LLM'er) til at hjælpe med sårbarhedsforskning og udvikling af udnyttelser, social engineering, ofreforretning og mere. Men en mulighed, både set fra et forretningsvækst- og cyberforsvarsperspektiv.
Agentisk AI vil være i spidsen for denne dynamik i 2026. Selvom den blev bredt kritiseret for at overdrive AI's rolle, er risiciene Antropisk flag i november – af fuldt AI-orkestrerede cyberangreb – kan blive virkelighed i år. På den anden side gøres der store fremskridt inden for SecOps for at bygge bro over færdighedsforskelle og bidrage til at afbøde alarmoverbelastning gennem brug af agentsystemer. Forvent rejsen til den "autonome SOC" for at øge tempoet.
Vi kan også forvente ISO 42001 Standarden vil vokse i popularitet i takt med at flere organisationer ønsker at administrere deres AI-systemer sikkert, etisk og transparent. Virksomheders anvendelse er allerede steget fra 1 % til 28 % mellem 2024 og 2025 ifølge IO-data. I de kommende 12 måneder kan den ramme mainstream, da trusselsaktører udpeger AI-angrebsfladen til særlig behandling.
Compliance-byrden bygger sig op
I vores rapport advarer vi om en "compliance-krise" for mange organisationer, da de kæmper med at håndtere en voksende regulatorisk byrde med begrænsede ressourcer. Omkring 37 % indrømmer, at compliance er en udfordring, og to tredjedele (66 %) siger, at de finder det svært at håndtere det internt. Omkring 85 % siger, at mere tilpasning på tværs af jurisdiktioner ville hjælpe, mens to tredjedele (66 %) hævder, at hastigheden af regulatoriske ændringer gør det vanskeligt at forblive compliance.
Desværre vil tingene ikke blive bedre på denne front i 2026. I betragtning af at det er over 12 måneder siden DORA trådte i kraft, vil vi se tilsynsmyndighederne begynde at hvæsse deres kløer. NIS2 vil også blive virkelighed efter at være blevet implementeret i lokal lovgivning i store dele af Europa. Så er der Lov om dataanvendelse og adgang, Storbritanniens GDPR-opdatering, som træder fuldt ud i kraft i juni. Og Storbritanniens svar på NIS2, Lovforslaget om cybersikkerhed og resiliens, som forventes at blive vedtaget som lov.
Nogle afvigelser fra NIS2 vil "kræve granskning", fortæller Charles Russell Speechlys partner, Mark Bailey, til IO.
"For eksempel introducerer lovforslaget en bredere definition af hændelser, hvilket betyder, at organisationer muligvis skal revurdere, hvad der kvalificerer som rapporteringspligtigt, og sikre, at interne processer er kalibreret i overensstemmelse hermed," forklarer han. "Kundekommunikation og kontraktlige forpligtelser skal også gennemgås, især hvor rapportering kan påvirke tredjepartsdata eller forventninger til fortrolighed."
Risici i softwareforsyningskæden vil sprede sig
Open source-økosystemet knirrer. I løbet af sidste halvdel af 2025 var vi vidne til adskillige store trusselskampagner, der spredte sig på tværs af npm. En af disse var IndonesianFoods, en produktiv, automatiseret kampagne, der oversvømmede registreringsdatabasen med titusindvis af spampakker. Eksperter advarede om, at de samme teknikker kunne bruges til mere ondsindede formål. Måske endnu mere bekymrende var Shai-Hulud-ormen, hvis to bølger førte til afsløring af udvikler- og cloud-hemmeligheder i en tilsvarende massiv skala.
"Open source-økosystemer er perfekte testmiljøer for denne form for automatisering: friktionsfri publicering, minimal gatekeeping og en enorm angrebsflade," fortæller Brian Fox, CTO hos Sonatype, til IO. "Angriberne har fundet ud af det. Medmindre vi udvikler vores forsvar lige så hurtigt, vil disse selvudbredende orme blive standardhåndbogen, ikke undtagelsen."
Randolph Barr, CISO hos Cequence Security, tilføjer, at AI vil accelerere tendensen.
"Det faktum, at [IndonesianFoods] nyttelasterne var inaktive, gør dette scenarie endnu mere bekymrende," fortæller han IO.
"Angriberne tog sig god tid og opbyggede tillid og distribution over tid, så de kunne bruge det som et våben senere. Det er en stor forandring: man behøver ikke ondsindet kode på den første dag for at skabe betydelig risiko senere hen. Så indsatser, der er stærkt automatiserede og ormelignende, og som udnytter størrelsen og tilgængeligheden af pakkeregistre, vil helt sikkert vokse, ikke skrumpe."
Færdigheder og budgetter ventes at halte bagefter
Ifølge de seneste ISC2 Undersøgelse af cybersikkerhedsarbejdsstyrken, Mangel på færdigheder inden for cybersikkerhed er fortsat bekymrende udbredt. Over en fjerdedel (27%) af de globale respondenter angav, at der er stor efterspørgsel efter færdigheder inden for governance, risk and compliance (GRC). Budgettab og mangel på talent hjælper ikke. Ifølge ISACA's Cybersikkerhedstilstand Ifølge forskning siger over halvdelen af fagfolk (54 %), at teams er underfinansierede, mens 58 % rapporterer om fortsat underbemanding.
ISACAs globale strategidirektør, Chris Dimitriadis, fortæller IO, at kløften mellem hurtigt udviklende trusler og langsomme investeringer vil vokse i 2026.
"Cyber- og compliance-teams forventes at påtage sig et langt større ansvar for AI-styring og tilpasning af lovgivningen, efterhånden som nye standarder træder i kraft. Selvom regulering er et velkomment skridt i retning af at styrke digital modstandsdygtighed, introducerer det også et betydeligt operationelt pres, især når over en fjerdedel af organisationerne ikke har planer om at ansætte til digitale tillidsroller i 2026," tilføjer han.
"For cybercompliance-teams vil 2026 bringe tungere arbejdsbyrder, stigende forventninger og stadig mere komplekse landskaber. AI-værktøjer vil være afgørende, men teknologi alene kan ikke lukke sårbarhedskløften. Modstandsdygtighed vil afhænge af mennesker – organisationer, der investerer i bredere talentveje, løbende opkvalificering og AI-kyndige teams, vil være dem, der vil være i stand til at omdanne kraftfulde teknologier til meningsfuld, virkelighedsnær beskyttelse."
Kontinuerlig compliance og automatisering frigør værdi
Med trusselsbilledet der udvikler sig så hurtigt, angrebsfladerne der udvider sig, og den regulerende byrde der vokser, standarder som ISO 27001 vil i stigende grad blive prioriteret i 2026. Deres bedste praksis ligger til grund for det meste af den cybersikkerhedslovgivning, der træder i kraft i disse dage, hvilket vil bidrage til at forenkle overholdelsen af reglerne. Men i hvert fald i tilfældet med ISO 27001 bevæger de sig også hen imod en model for "kontinuerlig overholdelse", der vil hjælpe organisationer med at forbedre deres cyberrobusthed i de kommende år.
Plan-Do-Check-Act (PDCA)-cyklussen fremmer kontinuerlig overvågning, måling og tilpasningsevne – afgørende bestræbelser i disse omskiftelige tider. Med begrænsede færdigheder og ressourcer til rådighed vil mange organisationer ty til automatisering for at hjælpe dem med at udnytte disse fordele. Ved at lade maskiner udføre det hårde arbejde med overvågning af sikkerhedskontroller, revisionsspor, rapportering og påmindelser om deadlines, kan teams med overbelastede opgaver fokusere på det arbejde, der betyder noget.
Dette er blot en lille smagsprøve på, hvad du kan forvente i de kommende 12 måneder. Sikkerheds- og compliance-teams vil uden tvivl stå over for nogle formidable udfordringer i løbet af året. De, der er bedst placeret til at håndtere dem, vil være dem, der ser compliance som en rejse med løbende forbedringer, ikke en indsats, der kun sker én gang om året.










