Dataindsamling i Praktikperioden: Metoder og Analyse til Rapport og Bachelorprojekt
En praktikperiode på bacheloruddannelsen i IT-sikkerhed er ikke blot en mulighed for at opnå praktisk erfaring – den er også en unik chance for at indsamle rigtig data fra det virkelige arbejdsliv. Denne data kan efterfølgende danne fundament for både praktikrapporten og bacheloropgaven. Men for at data kan anvendes videnskabeligt og metodisk korrekt, kræver det planlægning, systematik og en forståelse for de metoder, man vælger.
Denne artikel giver et overblik over de mest anvendte dataindsamlingsmetoder i en IT-sikkerhedspraktik og forklarer, hvordan du kan bruge dem til at producere solid, analyserbar empiri.
Hvorfor er dataindsamlingsmetoden vigtig?
Valget af metode er ikke tilfældigt – det skal hænge direkte sammen med dit forskningsspørgsmål eller din problemformulering. I en IT-sikkerhedskontekst kan et typisk spørgsmål lyde:
“Hvilke menneskelige faktorer øger risikoen for phishing-angreb i SMV-virksomheder?”
For at besvare dette spørgsmål skal du vælge metoder, der belyser netop menneskelig adfærd og organisatorisk kontekst – ikke udelukkende tekniske logfiler. Dine metodevalg skal begrundes i din rapport, og der er forskel på kvalitativ og kvantitativ data, samt på primær og sekundær data.
| Primær data | Sekundær data | |
|---|---|---|
| Kvantitativ | Spørgeskemaer, SIEM-logdata, scanningsresultater | Statistikker, tidligere rapporter |
| Kvalitativ | Interviews, observationer, fokusgrupper | Casestudier, dokumentanalyse |
Metode 1: Interview
Interviews er en af de mest værdifulde metoder i en praktikperiode, fordi du har direkte adgang til eksperter i din praktikvirksomhed.
Former for interview
- Struktureret interview: Du følger et fast spørgeskema. Lettere at sammenligne svar på tværs af respondenter.
- Semi-struktureret interview: Du har en interviewguide med overordnede temaer, men følger op frit. Giver dybde og nuancer – anbefales til IT-sikkerhed.
- Ustruktureret interview: Fri samtale. Egner sig bedst som indledende eksplorativt arbejde.
Eksempler på brug i IT-sikkerhed
- Interview med en CISO om virksomhedens risikostyringsstrategi.
- Interview med en helpdesk-medarbejder om hyppige brugerhenvendelser relateret til sikkerhed.
- Interview med en systemadministrator om patch management-processer.
Praktiske tips
- Optag interviewet (med tilladelse) og transskribér det bagefter.
- Brug tematisk analyse til at kode og kategorisere svar.
- Lav en interviewguide på forhånd, og test den på en kollega.
- Hav styr på GDPR: Indhent skriftligt samtykke fra respondenten, og anonymisér om nødvendigt.
Metode 2: Spørgeskema
Et spørgeskema giver dig mulighed for at indsamle data fra mange respondenter på kort tid og er velegnet til at kvantificere holdninger eller adfærd.
Eksempler på brug i IT-sikkerhed
- Afdækning af medarbejdernes sikkerhedsadfærd (f.eks. passwordhygiejne, reaktion på phishing-mails).
- Måling af den oplevede sikkerhedskultur i organisationen (Security Culture Survey).
- Kortlægning af, hvor mange ansatte har modtaget sikkerhedstræning.
Designprincipper
- Brug Likert-skalaer (1-5 eller 1-7) til at måle holdninger og oplevelser.
- Hold spørgsmålene korte og entydige – undgå dobbeltnegationer.
- Anonymisér gerne for at øge ærlighed i svarene.
- Distribuer via et professionelt værktøj (f.eks. Microsoft Forms, SurveyMonkey).
Analyse af spørgeskemadata
Spørgeskemadata analyseres typisk med deskriptiv statistik (gennemsnit, standardafvigelse, frekvensfordeling). Har du adgang til SPSS, Excel eller Python, kan du lave mere avancerede analyser som korrelation eller regressionsanalyse.
Metode 3: Observation
Observation giver dig indsigt i, hvad folk gør – ikke hvad de siger, de gør. Denne forskel er vigtig i IT-sikkerhed, da der ofte er et gab mellem politikker og praksis.
Former for observation
- Deltagende observation: Du er aktiv deltager i de processer, du observerer. Naturlig del af en praktikperiode.
- Ikke-deltagende observation: Du observerer uden at deltage aktivt (f.eks. sidder med til et SOC-møde og noterer).
Eksempler på brug i IT-sikkerhed
- Observer, hvordan medarbejdere reagerer, når de modtager en simuleret phishing-mail.
- Deltag i et incident response-møde og noter beslutningsprocesser og kommunikationsflow.
- Observér, om ansatte låser deres skærm, når de forlader computeren.
Feltnoter og dokumentation
Skriv feltnoter løbende – gerne samme dag, da hukommelsen er skarp. Strukturér dem med dato, kontekst, hvad du observerede, og dine egne refleksioner. Feltnoter er primær, kvalitativ data og kan kodes tematisk ligesom interviewdata.
Metode 4: Dokumentanalyse
I en virksomhed produceres der løbende dokumenter, der kan bruges som datakilde: politikker, procedurer, hændelsesrapporter og logs.
Eksempler på dokumenttyper i IT-sikkerhed
| Dokumenttype | Hvad det kan fortælle dig |
|---|---|
| Informationssikkerhedspolitik | Formelle krav og strategiske prioriteter |
| Incident reports | Hyppighed og kategorier af sikkerhedshændelser |
| Penetrationstest-rapporter | Kendte sårbarheder og afhjælpningsstatus |
| Revisions- og compliancerapporter | Modenhedsniveau ift. ISO 27001 eller NIS2 |
| Onboarding-materiale | Hvordan nye medarbejdere introduceres til sikkerhed |
Fremgangsmåde
Anvend indholdsanalyse: Gennemlæs dokumenterne systematisk og identificér mønstre, temaer eller mangler. Du kan bruge en simpel kodningsskabelon i et regneark til at holde styr på fund.
Metode 5: Teknisk dataindsamling (Loganalyse og Scanninger)
Som IT-sikkerhedsstuderende har du en unik mulighed for at indsamle teknisk data, som andre fagdiscipliner ikke har adgang til.
Typer af teknisk data
- SIEM-logs (f.eks. Splunk, Microsoft Sentinel): Indeholder netværkshændelser, loginforsøg, alarmer m.m.
- Vulnerability scanner-output (f.eks. OpenVAS, Nessus): Identificerede sårbarheder rangeret efter CVSS.
- Netværkstrafikanalyse (f.eks. Wireshark, Zeek): Synlighed i protokolbrug og anomalier.
- Endpoint Detection & Response (EDR)-data: Adfærdsbaserede alarmer fra endpoints.
Eksempel: Analyse af SIEM-data
Du eksporterer 30 dages login-hændelser fra Azure AD. Ved at analysere dem i Python eller Excel kan du identificere:
- Andelen af mislykkede loginforsøg pr. bruger.
- Loginmønstre fra ukendte geografiske lokationer.
- Konti, der ikke er brugt i over 90 dage.
Dette er kvantitativ primærdata, der kan præsenteres i tabeller og grafer i din rapport.
Etik og GDPR i teknisk dataindsamling
Vær altid opmærksom på, at logdata indeholder personoplysninger. Sørg for:
- Skriftlig tilladelse fra virksomheden til at bruge og eksportere data.
- Anonymisering af brugernavne/IP-adresser, hvis data præsenteres i rapporten.
- At dataen kun bruges til det formål, du har fået tilladelse til.
Metode 6: Casestudie
Et casestudie er ikke en isoleret metode, men en samlet tilgang, hvor du kombinerer flere metoder (interviews, dokumentanalyse, observation) for at forstå et fænomen i sin naturlige kontekst.
Hvorfor casestudiet passer til IT-sikkerhed
IT-sikkerhed er dybt kontekstafhængig – en sårbarhed, der er kritisk i ét miljø, kan være irrelevant i et andet. Et casestudie giver dig mulighed for at forstå helheden og ikke blot isolerede datapunkter.
Typisk struktur for et casestudie
- Definition af casen: Hvad er det, du undersøger? (f.eks. “Implementering af Zero Trust i en mellemstor dansk virksomhed”)
- Dataindsamling: Brug minimum to metoder for at sikre triangulering.
- Analyse: Sammenlign fund på tværs af datakilderne.
- Konklusion: Hvad siger casen om det bredere fænomen?
Triangulering: Styrk din analyse
Triangulering betyder, at du bekræfter dine fund ved at bruge flere uafhængige datakilder eller metoder. Hvis dit interview med CISO’en fortæller én ting, og logdataen fortæller noget andet, er det i sig selv et interessant fund.
Interview (kvalitativ)
↓
FUND
↑
Loganalyse (kvantitativ) ←→ Dokumentanalyse
Triangulering øger validiteten af din forskning markant og er et tegn på metodisk modenhed i en bacheloropgave.
Fra dataindsamling til rapport: Praktisk workflow
| Fase | Aktivitet |
|---|---|
| 1. Planlægning | Definer problemformulering. Vælg metoder. Indhent tilladelser. |
| 2. Indsamling | Gennemfør interviews, observationer, teknisk dataindsamling. |
| 3. Organisering | Transskribér interviews. Eksportér og rens data. Opbyg kodningsskema. |
| 4. Analyse | Kód kvalitativ data. Analysér kvantitativ data statistisk. |
| 5. Fortolkning | Sammenstil fund. Identificér mønstre og afvigelser. Triangulér. |
| 6. Rapportering | Præsentér metode, fund og analyse i rapporten med korrekte kildehenvisninger. |
Metodisk transparens i rapporten
I din praktikrapport og bacheloropgave er det afgørende, at du redegør klart for:
- Hvad du indsamlede data om.
- Hvordan du indsamlede det (metode og redskaber).
- Hvem du indsamlede fra (respondenter, systemer, dokumenter).
- Hvornår dataen er indsamlet (tidsramme og kontekst).
- Begrænsninger: Hvad kan dataen ikke fortælle dig? Er der bias?
Denne transparens er med til at sikre reliabilitet (kan andre gentage din undersøgelse og få lignende resultater?) og validitet (måler du faktisk det, du siger, du måler?).
Konklusion
En praktikperiode er en rig kilde til empiri, men data opstår ikke af sig selv – det kræver bevidste metodevalg og systematisk dokumentation. Uanset om du vælger interviews, teknisk loganalyse, spørgeskemaer eller observation, er nøglen at:
- Begrunde dit valg i din problemformulering.
- Dokumentere din fremgangsmåde løbende.
- Triangulere på tværs af metoder for øget validitet.
- Overholde etiske og juridiske krav, særligt GDPR.
Starter du dataindsamlingen med disse principper i baghovedet, har du et solidt fundament for både praktikrapporten og det efterfølgende bachelorprojekt.
Anbefalede ressourcer
- Brinkmann, S. & Tanggaard, L. (red.) – Kvalitative metoder: En grundbog (Hans Reitzels Forlag) – standardværk på danske uddannelsesinstitutioner.
- Yin, R.K. – Case Study Research and Applications – klassisk reference til casestudie-metoden.
- ENISA – Good Practices for Security in Internet of Things – eksempel på teknisk dokumentanalyse.
- Datatilsynet – Vejledning: Databeskyttelse ved forskning – GDPR-krav ved dataindsamling.
- Akademisk IT-sikkerhedsforskning – Søg på ACM Digital Library og IEEE Xplore for peer-reviewede eksempler på metodevalg i IT-sikkerhedsundersøgelser.
> Quiz: Test din viden
1. Hvad kaldes brug af flere datakilder/metoder for at styrke validiteten?
2. Hvilken datakategori tilhører interviews typisk?
3. Hvilken datakategori tilhører spørgeskemaer oftest?
4. Hvilket juridisk krav fremhæves ved håndtering af persondata i praktikdata?