Dataindsamling i Praktikperioden: Metoder og Analyse til Rapport og Bachelorprojekt

En praktikperiode på bacheloruddannelsen i IT-sikkerhed er ikke blot en mulighed for at opnå praktisk erfaring – den er også en unik chance for at indsamle rigtig data fra det virkelige arbejdsliv. Denne data kan efterfølgende danne fundament for både praktikrapporten og bacheloropgaven. Men for at data kan anvendes videnskabeligt og metodisk korrekt, kræver det planlægning, systematik og en forståelse for de metoder, man vælger.

Denne artikel giver et overblik over de mest anvendte dataindsamlingsmetoder i en IT-sikkerhedspraktik og forklarer, hvordan du kan bruge dem til at producere solid, analyserbar empiri.


Hvorfor er dataindsamlingsmetoden vigtig?

Valget af metode er ikke tilfældigt – det skal hænge direkte sammen med dit forskningsspørgsmål eller din problemformulering. I en IT-sikkerhedskontekst kan et typisk spørgsmål lyde:

“Hvilke menneskelige faktorer øger risikoen for phishing-angreb i SMV-virksomheder?”

For at besvare dette spørgsmål skal du vælge metoder, der belyser netop menneskelig adfærd og organisatorisk kontekst – ikke udelukkende tekniske logfiler. Dine metodevalg skal begrundes i din rapport, og der er forskel på kvalitativ og kvantitativ data, samt på primær og sekundær data.

Primær dataSekundær data
KvantitativSpørgeskemaer, SIEM-logdata, scanningsresultaterStatistikker, tidligere rapporter
KvalitativInterviews, observationer, fokusgrupperCasestudier, dokumentanalyse

Metode 1: Interview

Interviews er en af de mest værdifulde metoder i en praktikperiode, fordi du har direkte adgang til eksperter i din praktikvirksomhed.

Former for interview

  • Struktureret interview: Du følger et fast spørgeskema. Lettere at sammenligne svar på tværs af respondenter.
  • Semi-struktureret interview: Du har en interviewguide med overordnede temaer, men følger op frit. Giver dybde og nuancer – anbefales til IT-sikkerhed.
  • Ustruktureret interview: Fri samtale. Egner sig bedst som indledende eksplorativt arbejde.

Eksempler på brug i IT-sikkerhed

  • Interview med en CISO om virksomhedens risikostyringsstrategi.
  • Interview med en helpdesk-medarbejder om hyppige brugerhenvendelser relateret til sikkerhed.
  • Interview med en systemadministrator om patch management-processer.

Praktiske tips

  • Optag interviewet (med tilladelse) og transskribér det bagefter.
  • Brug tematisk analyse til at kode og kategorisere svar.
  • Lav en interviewguide på forhånd, og test den på en kollega.
  • Hav styr på GDPR: Indhent skriftligt samtykke fra respondenten, og anonymisér om nødvendigt.

Metode 2: Spørgeskema

Et spørgeskema giver dig mulighed for at indsamle data fra mange respondenter på kort tid og er velegnet til at kvantificere holdninger eller adfærd.

Eksempler på brug i IT-sikkerhed

  • Afdækning af medarbejdernes sikkerhedsadfærd (f.eks. passwordhygiejne, reaktion på phishing-mails).
  • Måling af den oplevede sikkerhedskultur i organisationen (Security Culture Survey).
  • Kortlægning af, hvor mange ansatte har modtaget sikkerhedstræning.

Designprincipper

  • Brug Likert-skalaer (1-5 eller 1-7) til at måle holdninger og oplevelser.
  • Hold spørgsmålene korte og entydige – undgå dobbeltnegationer.
  • Anonymisér gerne for at øge ærlighed i svarene.
  • Distribuer via et professionelt værktøj (f.eks. Microsoft Forms, SurveyMonkey).

Analyse af spørgeskemadata

Spørgeskemadata analyseres typisk med deskriptiv statistik (gennemsnit, standardafvigelse, frekvensfordeling). Har du adgang til SPSS, Excel eller Python, kan du lave mere avancerede analyser som korrelation eller regressionsanalyse.


Metode 3: Observation

Observation giver dig indsigt i, hvad folk gør – ikke hvad de siger, de gør. Denne forskel er vigtig i IT-sikkerhed, da der ofte er et gab mellem politikker og praksis.

Former for observation

  • Deltagende observation: Du er aktiv deltager i de processer, du observerer. Naturlig del af en praktikperiode.
  • Ikke-deltagende observation: Du observerer uden at deltage aktivt (f.eks. sidder med til et SOC-møde og noterer).

Eksempler på brug i IT-sikkerhed

  • Observer, hvordan medarbejdere reagerer, når de modtager en simuleret phishing-mail.
  • Deltag i et incident response-møde og noter beslutningsprocesser og kommunikationsflow.
  • Observér, om ansatte låser deres skærm, når de forlader computeren.

Feltnoter og dokumentation

Skriv feltnoter løbende – gerne samme dag, da hukommelsen er skarp. Strukturér dem med dato, kontekst, hvad du observerede, og dine egne refleksioner. Feltnoter er primær, kvalitativ data og kan kodes tematisk ligesom interviewdata.


Metode 4: Dokumentanalyse

I en virksomhed produceres der løbende dokumenter, der kan bruges som datakilde: politikker, procedurer, hændelsesrapporter og logs.

Eksempler på dokumenttyper i IT-sikkerhed

DokumenttypeHvad det kan fortælle dig
InformationssikkerhedspolitikFormelle krav og strategiske prioriteter
Incident reportsHyppighed og kategorier af sikkerhedshændelser
Penetrationstest-rapporterKendte sårbarheder og afhjælpningsstatus
Revisions- og compliancerapporterModenhedsniveau ift. ISO 27001 eller NIS2
Onboarding-materialeHvordan nye medarbejdere introduceres til sikkerhed

Fremgangsmåde

Anvend indholdsanalyse: Gennemlæs dokumenterne systematisk og identificér mønstre, temaer eller mangler. Du kan bruge en simpel kodningsskabelon i et regneark til at holde styr på fund.


Metode 5: Teknisk dataindsamling (Loganalyse og Scanninger)

Som IT-sikkerhedsstuderende har du en unik mulighed for at indsamle teknisk data, som andre fagdiscipliner ikke har adgang til.

Typer af teknisk data

  • SIEM-logs (f.eks. Splunk, Microsoft Sentinel): Indeholder netværkshændelser, loginforsøg, alarmer m.m.
  • Vulnerability scanner-output (f.eks. OpenVAS, Nessus): Identificerede sårbarheder rangeret efter CVSS.
  • Netværkstrafikanalyse (f.eks. Wireshark, Zeek): Synlighed i protokolbrug og anomalier.
  • Endpoint Detection & Response (EDR)-data: Adfærdsbaserede alarmer fra endpoints.

Eksempel: Analyse af SIEM-data

Du eksporterer 30 dages login-hændelser fra Azure AD. Ved at analysere dem i Python eller Excel kan du identificere:

  • Andelen af mislykkede loginforsøg pr. bruger.
  • Loginmønstre fra ukendte geografiske lokationer.
  • Konti, der ikke er brugt i over 90 dage.

Dette er kvantitativ primærdata, der kan præsenteres i tabeller og grafer i din rapport.

Etik og GDPR i teknisk dataindsamling

Vær altid opmærksom på, at logdata indeholder personoplysninger. Sørg for:

  • Skriftlig tilladelse fra virksomheden til at bruge og eksportere data.
  • Anonymisering af brugernavne/IP-adresser, hvis data præsenteres i rapporten.
  • At dataen kun bruges til det formål, du har fået tilladelse til.

Metode 6: Casestudie

Et casestudie er ikke en isoleret metode, men en samlet tilgang, hvor du kombinerer flere metoder (interviews, dokumentanalyse, observation) for at forstå et fænomen i sin naturlige kontekst.

Hvorfor casestudiet passer til IT-sikkerhed

IT-sikkerhed er dybt kontekstafhængig – en sårbarhed, der er kritisk i ét miljø, kan være irrelevant i et andet. Et casestudie giver dig mulighed for at forstå helheden og ikke blot isolerede datapunkter.

Typisk struktur for et casestudie

  1. Definition af casen: Hvad er det, du undersøger? (f.eks. “Implementering af Zero Trust i en mellemstor dansk virksomhed”)
  2. Dataindsamling: Brug minimum to metoder for at sikre triangulering.
  3. Analyse: Sammenlign fund på tværs af datakilderne.
  4. Konklusion: Hvad siger casen om det bredere fænomen?

Triangulering: Styrk din analyse

Triangulering betyder, at du bekræfter dine fund ved at bruge flere uafhængige datakilder eller metoder. Hvis dit interview med CISO’en fortæller én ting, og logdataen fortæller noget andet, er det i sig selv et interessant fund.

Interview (kvalitativ)

    FUND

Loganalyse (kvantitativ) ←→ Dokumentanalyse

Triangulering øger validiteten af din forskning markant og er et tegn på metodisk modenhed i en bacheloropgave.


Fra dataindsamling til rapport: Praktisk workflow

FaseAktivitet
1. PlanlægningDefiner problemformulering. Vælg metoder. Indhent tilladelser.
2. IndsamlingGennemfør interviews, observationer, teknisk dataindsamling.
3. OrganiseringTransskribér interviews. Eksportér og rens data. Opbyg kodningsskema.
4. AnalyseKód kvalitativ data. Analysér kvantitativ data statistisk.
5. FortolkningSammenstil fund. Identificér mønstre og afvigelser. Triangulér.
6. RapporteringPræsentér metode, fund og analyse i rapporten med korrekte kildehenvisninger.

Metodisk transparens i rapporten

I din praktikrapport og bacheloropgave er det afgørende, at du redegør klart for:

  • Hvad du indsamlede data om.
  • Hvordan du indsamlede det (metode og redskaber).
  • Hvem du indsamlede fra (respondenter, systemer, dokumenter).
  • Hvornår dataen er indsamlet (tidsramme og kontekst).
  • Begrænsninger: Hvad kan dataen ikke fortælle dig? Er der bias?

Denne transparens er med til at sikre reliabilitet (kan andre gentage din undersøgelse og få lignende resultater?) og validitet (måler du faktisk det, du siger, du måler?).


Konklusion

En praktikperiode er en rig kilde til empiri, men data opstår ikke af sig selv – det kræver bevidste metodevalg og systematisk dokumentation. Uanset om du vælger interviews, teknisk loganalyse, spørgeskemaer eller observation, er nøglen at:

  1. Begrunde dit valg i din problemformulering.
  2. Dokumentere din fremgangsmåde løbende.
  3. Triangulere på tværs af metoder for øget validitet.
  4. Overholde etiske og juridiske krav, særligt GDPR.

Starter du dataindsamlingen med disse principper i baghovedet, har du et solidt fundament for både praktikrapporten og det efterfølgende bachelorprojekt.


Anbefalede ressourcer

  • Brinkmann, S. & Tanggaard, L. (red.)Kvalitative metoder: En grundbog (Hans Reitzels Forlag) – standardværk på danske uddannelsesinstitutioner.
  • Yin, R.K.Case Study Research and Applications – klassisk reference til casestudie-metoden.
  • ENISAGood Practices for Security in Internet of Things – eksempel på teknisk dokumentanalyse.
  • DatatilsynetVejledning: Databeskyttelse ved forskning – GDPR-krav ved dataindsamling.
  • Akademisk IT-sikkerhedsforskning – Søg på ACM Digital Library og IEEE Xplore for peer-reviewede eksempler på metodevalg i IT-sikkerhedsundersøgelser.

> Quiz: Test din viden

1. Hvad kaldes brug af flere datakilder/metoder for at styrke validiteten?

2. Hvilken datakategori tilhører interviews typisk?

3. Hvilken datakategori tilhører spørgeskemaer oftest?

4. Hvilket juridisk krav fremhæves ved håndtering af persondata i praktikdata?