Alternativ til Microsoft 365: skift eller sikr det I har?
·
Kategori: Compliance & Sikkerhed
Presset for at droppe amerikansk IT rammer ofte midt i en travl hverdag: I skal være GDPR-sikre, NIS2-klare og stadig kunne arbejde effektivt. Hvis I vælger et alternativ til Microsoft 365 uden at kortlægge data og kontrolkrav, ender I typisk med flere systemer, flere supportaftaler og flere risici. I kan ofte nå samme “digitale suverænitet” ved at hærde Microsoft 365 korrekt med EU-placering, styring og kryptering. Her får I en beslutningsmodel, der kan bruges i et ledelsesmøde.
- Vælg strategi på 30 minutter: Kortlæg data-typer og risikoniveau, og afgør om I skal exit, køre hybrid eller hærde M365.
- Brug EU Data Boundary som baseline: Verificér tenant-region, dataplacering og behandlingsgrænser, og dokumentér det til audit.
- Reducer Cloud Act-risiko teknisk: Krypter de mest følsomme informationsklasser med nøglekontrol (fx Double Key Encryption/Customer Lockbox) og håndhæv adgang.
- Undgå “sikkerhed via geografi”: NIS2 handler om leverandørstyring og kontroller – ikke om at alt skal ligge i Danmark.
- Bevar en exit-mulighed: Etabler backup, eDiscovery/retention og eksportprocesser, så I kan flytte data senere uden panik.

Hvordan vælger I mellem exit, hybrid og hærdet M365?
Start med at gøre beslutningen konkret. I vælger ikke “USA vs. EU”. I vælger et kontrolniveau pr. datakategori.
Tre realistiske strategier for en dansk virksomhed
- Total exit (nyt produktivitetslag): I udskifter mail/samarbejde/dokumenter (fx open source alternativer til Office 365). Giver mest uafhængighed, men koster mest i ændringsledelse, integrationer og drift.
- Hybrid (del jer op): Teams/Outlook/Office bliver, mens særligt følsomme data flyttes til dansk/EU-hosting eller et afgrænset miljø. Giver kontrol uden at smadre hverdagen.
- Hærdet Microsoft 365: I bruger Microsoft EU Data Boundary som fundament og lægger kryptering, adgangsstyring og audit ovenpå. For mange Virksomheder er det den hurtigste vej til GDPR og NIS2-klarhed.
Beslutningsregler (brug dem som ledelsesbeslutning)
- Vælg total exit hvis I har et eksplicit krav om leverandør-immunitet (fx kontrakt/branchekrav), og I accepterer funktionstab og ekstra drift.
- Vælg hybrid hvis I har få dataområder med høj følsomhed (R&D, advokatmapper, helbredsoplysninger) og resten er almindelig forretning.
- Vælg hærdet M365 hvis jeres største risiko er governance (deling, rettigheder, shadow IT) og I vil minimere TCO og friktion.
Kilde-pejlinger for 2026: Microsoft har færdigudrullet EU Data Boundary ultimo 2025 (Microsoft Trust Center/Brad Smith). EU-US Data Privacy Framework er gældende, men juridisk omdiskuteret (Europa-Kommissionen/NOYB). NIS2 kræver dokumenteret leverandørstyring – ikke et forbud mod amerikansk software (Erhvervsstyrelsen/CIS).
Hvorfor “data i Danmark” ikke automatisk gør jer mere sikre
“Sikker cloud løsning Danmark” bliver ofte oversat til “vi flytter alt til en dansk hoster”. Det kan give ro i maven, men det kan også skabe en ny risiko: manglende modenhed i sikkerhedsdrift og dokumentation.
Før → Efter (1):
Før: I har én filserver hos en mindre leverandør, patching sker “når der er tid”, og I kan ikke hurtigt dokumentere hændelser og adgang.
Efter: I har standardiserede politikker, logning og adgangsreviews, og I kan levere audit-materiale fra Microsoft-portaler + jeres egne kontroller. Resultatet er færre åbne delinger og hurtigere afklaring ved incidents.
Under NIS2 er supply chain-sikkerhed en ledelsesopgave: I skal kunne dokumentere, hvem der har adgang, hvordan data er beskyttet, og hvordan I håndterer hændelser. Store platforme har ofte mere “audit-ready” materiale. Det fritager jer ikke. Men det gør kontrollen lettere, hvis I sætter den rigtigt op.

Sådan mindsker I risikoen fra amerikansk IT lovgivning og data
Hvis bekymringen er US Cloud Act, er det ikke nok at kigge på datacenterland. Det centrale er: kan leverandøren teknisk læse jeres data, hvis de bliver presset?
Tre kontroller, der gør en praktisk forskel
- Klassificér og segmentér data: Definér 3–5 informationsklasser (fx Offentlig, Intern, Fortrolig, Særligt fortrolig) og bind dem til konkrete regler for deling og kryptering.
- Håndhæv nøglekontrol på “Særligt fortrolig”: Brug krypteringsmodeller hvor nøglerne ikke ligger frit tilgængeligt for leverandøren (fx Double Key Encryption) og begræns ad hoc-supportadgang (Customer Lockbox).
- Begræns spredning: Luk for anonym deling, tving gæsteadgang gennem godkendte processer, og brug DLP/retention på de mest kritiske områder.
Før → Efter (2):
Før: Persondata ligger i Teams-kanaler, OneDrive og mail uden fælles regler. Når en kunde beder om indsigt, bruger I dage på at lede.
Efter: I har labels/retention, søgning og eDiscovery-arbejdsgang. I kan afgrænse, eksportere og dokumentere på timer i stedet for dage.
Vil I have et konkret svar på, om jeres opsætning er “suveræn nok”?
Book en kort Sovereignty Assessment. Vi gennemgår jeres tenant-indstillinger, delingspolitik, logning og krypteringsmuligheder – og giver jer en prioriteret handlingsliste.
Kontakt A-one Solutions eller læs mere om vores compliance-ydelser og IT-sikkerhed.
Tjekliste: sådan verificerer I Microsoft EU Data Boundary i jeres miljø
EU Data Boundary er en leverandør-ramme, ikke en trylleknap. I skal stadig kontrollere jeres egen konfiguration, især fordi deling, supportflows og tredjepartsapps kan flytte risikoen.
| Kontrolpunkt | Hvad I tjekker | Hvad der er “OK” for de fleste | Rød flag |
|---|---|---|---|
| Tenant-region og dataplacering | Hvor jeres M365-tenant er provisioneret, og hvor kerne-data ligger | EU/EØS-placering dokumenteret til audit | Uklare svar fra leverandør/partner, eller “vi tror det er EU” |
| Support-adgang | Hvem kan få adgang ved fejlretning, og hvordan det godkendes | Godkendelsesflow og sporbarhed (fx Lockbox-princip) | ”Support kan altid se med” uden godkendelse og log |
| Logning og auditspor | Om I kan dokumentere adgang, deling og hændelser | Central logning, retention og faste rapporter | Logs er spredt, korte retention-perioder eller ikke tilgængelige |
| Deling (OneDrive/SharePoint/Teams) | Gæsteadgang, links, ekstern deling og “alle-med-link” | Ekstern deling begrænset og styret pr. site/gruppe | Anonyme links som standard og ingen ejer-ansvar |
| Tredjeparts-apps og connectors | Apps der læser mail/filer og sender data ud af tenant | Godkendt app-katalog + løbende review | Brugerne kan selv godkende apps uden kontrol |
| Kryptering for særligt følsomme data | Om udvalgte data kan gøres ulæselige uden jeres nøgle | Policy for “Særligt fortrolig” med nøglekontrol | Alt ligger “standard-krypteret” uden klassificering |
Fejl der koster mest, når man leder efter et alternativ til Microsoft 365
- I flytter værktøjer, men ikke adfærd: Uden delingspolitik, adgangsreviews og dataejerskab flytter I bare rod fra A til B.
- I undervurderer TCO ved best-of-breed: Flere leverandører betyder flere kontrakter, flere integrationer og flere steder, hvor fejl kan opstå (Forrester TEI peger generelt på højere kompleksitet).
- I glemmer exit-planen: Uden backup og testet eksport kan I ikke skifte leverandør hurtigt, hvis TDPF eller nye Schrems-sager ændrer spillereglerne.
- I måler ikke drift: Hvis I ikke måler patching, MFA-dækning, enhedscompliance og phishing-respons, ved I ikke om sikkerheden bliver bedre.

Sådan gør I NIS2 leverandørstyring praktisk (uden at skifte alt)
NIS2 kræver, at I styrer leverandørrisiko. Det kan I gøre med en enkel model, også selvom I fortsat bruger Microsoft 365 og Azure.
Mini-framework: 10 kontrolspørgsmål til jeres cloudleverandører
- Hvilke data behandler leverandøren for jer, og i hvilke systemer?
- Hvor ligger data (og logs), og kan det dokumenteres skriftligt?
- Hvordan håndteres administratoradgang (MFA, godkendelser, mindst mulige rettigheder)?
- Hvilke certificeringer/rapporter kan leverandøren levere til audit (og hvor ofte)?
- Hvilken hændelsesproces har leverandøren (tidsfrister, kontaktpunkter, eskalering)?
- Hvordan håndterer de sårbarheder og patching (SLA og sporbarhed)?
- Hvilke underleverandører bruges, og hvordan er de styret?
- Hvordan sikrer I data ved exit (eksportformater, tidsplan, omkostninger)?
- Kan I få adgang til logs og revisionsspor uden ekstra projekter?
- Har I selv en ejer pr. system (ansvar for politikker og reviews)?
FAQ: hurtige svar på det I typisk googler
Er OneDrive lovligt i Danmark?
Ja, hvis I har et gyldigt overførselsgrundlag og de rigtige tekniske/organisatoriske kontroller. Tommelfingerregel: brug EU-placering, styr deling stramt, og klassificér/krypter de mest følsomme data.
Hvad er det bedste alternativ til Microsoft 365 for en Virksomhed?
Hvis I har behov for én samlet suite med mail, kalender, dokumenter, møder og styring, er “ét-til-ét” alternativer få. Beslutningsregel: Hvis I ikke kan afsætte interne kræfter til drift/integrationer, er hærdet M365 eller en hybridmodel typisk mere realistisk end et fuldt skifte.
Hjælper Microsoft EU Data Boundary på GDPR?
Ja som baseline for datalagring og -behandling i EU, men det erstatter ikke jeres governance. I skal stadig kunne dokumentere adgang, deling, retention og tredjepartsapps. Brug tjeklisten i artiklen som minimum.
Beskytter kryptering mod US Cloud Act?
Kryptering hjælper, hvis nøglerne er under jeres kontrol, så data er ulæselige uden jeres medvirken. Tommelfingerregel: Krypter “Særligt fortrolig”-klassen med stærk nøglekontrol og begræns support-adgang via godkendelsesflow og log.
Nextcloud vs Microsoft 365 erhverv: hvornår giver Nextcloud mening?
Nextcloud kan give god kontrol over filsynk og samarbejde, især hvis I vil hoste selv eller i EU. Det giver mest mening, når jeres behov primært er filer og deling, og I accepterer færre enterprise-funktioner til enheder, identitet og sikkerhedsrapportering end i Microsoft-økosystemet.
Hvad kræver NIS2 af vores cloudleverandører?
NIS2 presser jer til at dokumentere leverandørstyring: adgangsstyring, hændelsesprocesser, sårbarhedshåndtering, underleverandører og exit. Praktisk regel: Hvis leverandøren ikke kan levere audit-rapportering og klare processer uden særprojekter, bliver NIS2 dyrt for jer.
Hvad gør vi, hvis TDPF bliver udfordret igen (Schrems-lignende sager)?
Byg en plan, der ikke kollapser ved juridiske ændringer: 1) segmentér data, 2) krypter de højeste klasser, 3) hold en testet eksport/backup-proces, 4) begræns tredjepartsapps. Så kan I flytte eller stramme krav uden at stoppe driften.
Sådan kommer I i gang de næste 14 dage
- Lav en datakortlægning på 2 timer: Hvilke datatyper har I (persondata, kontrakter, R&D), og hvor bor de (Teams, SharePoint, mail, lokale shares)?
- Definér 3–5 informationsklasser: Skriv én side med regler for deling, retention og kryptering pr. klasse.
- Auditér deling og gæsteadgang: Luk for anonyme links som standard, og udpeg ejere på de vigtigste teams/sites.
- Planlæg “Særligt fortrolig” zonen: Vælg hvor den skal ligge (hærde M365 med nøglekontrol eller hybrid til dansk/EU-hosting) og hvem der må administrere den.
- Indfør leverandørcheck for NIS2: Brug de 10 kontrolspørgsmål og få mangler ind i kontrakt-/handlingsplan.
- Test exit og gendannelse: Kør en lille øvelse: eksportér et site, genskab en mailbox, og dokumentér tidsforbrug og ansvar.
Hvis I vil have hjælp til at prioritere kontrollerne, kan I starte med en gennemgang af jeres Microsoft 365-opsætning og de mest relevante sikkerhedsindstillinger, eller tage næste skridt med drift via managed services.