Microsoft 365 Copilot sikkerhed: Når “Fortroligt” svigter
·
Kategori: IT-sikkerhed
Hvis ledelsen spørger, om “Fortroligt” i Outlook stadig virker, er det et fair spørgsmål. En kendt Copilot-fejl gjorde, at mails i Sendt post og Kladder kunne blive opsummeret, selv når de var mærket fortrolige eller krypteret med sensitivity labels. Det giver ikke et eksternt datalæk – men det kan bryde interne skel mellem afdelinger. I kan få ro på ved at auditere brugen, afgrænse risikoen og dokumentere jeres kontrol.
Key takeaways: hvad I gør i praksis
- Skil “oversharing” fra systemfejl: I kan have ryddet tilladelser op – og stadig være ramt. Start med audit af Copilot-interaktioner og Outlook-mapperne Drafts/Sent Items.
- Lav en Plan B for HR/ledelse: Segmentér brugere og data (HR/Legal/ledelse) og indfør ekstra kontrol, fx midlertidig begrænsning af Copilot i Outlook for udvalgte grupper.
- Brug labels som styring – ikke som garanti: Sensitivity labels er et stærkt signal til DLP og kryptering, men I skal stadig teste, om Copilot respekterer jeres politikker i alle mapper.
- Dokumentér “hvem spurgte hvad”: Brug Microsoft Purview Audit til at kunne svare bestyrelse/ledelse på, hvem der har brugt Copilot-funktioner omkring mailindhold.
- Indfør human-in-the-loop for højrisiko: Kræv manuel validering, når Copilot bruges til HR, løn, opsigelser og kontrakter – og log beslutningerne.

Hvorfor denne Copilot-fejl rammer jeres tillid hårdt
Fejlen (Microsoft Service Health, ID: CW1226324) handlede ikke om, at en bruger delte forkert. Det var en kodefejl i, hvordan Copilot håndterede fortrolighed i bestemte Outlook-mapper. Når problemet ligger i platformen, rammer det jeres styringsmodel: I har gjort “det rigtige” (labels, kryptering, DLP) – men kan ikke nøjes med at antage, at det virker.
For en dansk SMB er det typisk ikke “lækket til internettet”, der gør mest ondt. Det er risikoen for, at interne barrierer falder: HR-data bliver tilgængeligt i en opsummering, eller en leder får præsenteret en kladde som “sandhed”.
Drafts-fælden: det farligste ligger ofte i kladder
Kladder indeholder ofte:
- ufærdige opsigelser og lønnoter
- forhandlingsstrategi til kunde/leverandør
- formuleringer, man aldrig ville sende
Hvis Copilot kan opsummere eller “huske” elementer fra kladder, kan det skabe intern skade, selv uden ekstern eksfiltration.
Sådan taler I med ledelsen uden at stoppe Copilot-projektet
Hold kommunikationen kort og verificerbar:
- Fakta: “Der har været en kendt fejl i Copilot i Outlook, som kan påvirke Sendt post og Kladder.”
- Afgrænsning: “Det er ikke et bekræftet eksternt datalæk, men det kan påvirke interne adgange og fortrolighed.”
- Handling: “Vi auditérer brugen, tester vores politikker, og begrænser Copilot for udvalgte roller, indtil vi har bevis for kontrol.”
- Beslutning: “Copilot fortsætter i lavrisiko-områder; HR/Legal/ledelse får særskilte regler.”
Før → Efter (styring):
Før: “Vi har sat sensitivity labels på, så det er sikkert.”
Efter: “Vi tester labels i de relevante mapper og kan dokumentere Copilot-brug via Purview Audit, så vi kan bevise kontrol.”
Tjekliste: Auditér Copilot i Outlook med Microsoft Purview
Målet er at kunne svare på tre spørgsmål: Er I ramt? Hvem kan have set hvad? Hvad gør I for at forhindre gentagelse?
| Kontrolpunkt | Hvad I kigger efter | Hvad I gør, hvis det fejler |
|---|---|---|
| 1) Afgræns berørte områder | Outlook: Sent Items og Drafts. Brugere/afdelinger med fortrolige mails (HR/Legal/ledelse). | Prioritér disse brugere i jeres audit og indfør midlertidige begrænsninger. |
| 2) Purview Audit: Copilot-hændelser | Audit-log events for Copilot/Outlook-interaktioner (fx opsummering/komposition). Filtrér på berørte brugere og datoer. | Eksportér resultater, opret sag, og dokumentér scope til compliance/ledelse. |
| 3) Test jeres labels i praksis | Lav kontrollerede test-mails med Sensitivity Labels (fortrolig + krypteret) og placer dem i Drafts/Sent Items. | Hvis Copilot stadig kan opsummere: stop eller begræns Copilot i Outlook for risikogrupper, indtil valideret fix. |
| 4) Segmentér adgang pr. rolle | Hvem må bruge Copilot i mail? Hvem må ikke (HR/Legal/ledelse)? Hvilke enheder/netværk? | Brug gruppebaseret tildeling/licens og Conditional Access-politikker til at håndhæve. |
| 5) Indfør “human-in-the-loop” regler | Copilot-output må ikke bruges direkte i HR/Legal svar uden manuel kontrol. | Lav en kort SOP: valider kilder, tjek mod original mail, og log godkendelse ved højrisiko. |
| 6) Dokumentation til GDPR/NIS2 | Kan I vise: politik, auditspor, beslutninger og korrigerende handlinger? | Saml i et kontrolnotat (hvem/hvad/hvornår) og hold det klar til revision. |
Før → Efter (drift):
Før: “Når Microsoft retter det, er vi fine.”
Efter: “Vi kører en fast verifikationsrutine: test-case + audit-udtræk + beslutningslog, så vi ikke er afhængige af mavefornemmelser.”

Hvordan vælger I mellem at begrænse Copilot og at vente på fix?
Brug en enkel beslutningsregel baseret på data-type og konsekvens:
- Begræns nu, hvis afdelingen håndterer løn, opsigelser, kontrakter, bestyrelsesmateriale eller strategiske kladder, og hvis I ikke kan dokumentere Copilot-brug via audit.
- Vent og verificér, hvis Copilot primært bruges til lavrisiko (mødeopsummeringer, generel korrespondance), og I kan køre testcases + audit med kort responstid.
- Trinvis udrulning, hvis I er midt i implementering: start med afdelinger med lavt data-sensitivitetsniveau, og hold HR/Legal tilbage, til governance er bevist.
Få vished: Copilot Security Check på 30 min
Vi gennemgår jeres Microsoft 365 Copilot sikkerhed med fokus på Outlook, Sensitivity Labels og Microsoft Purview audit. I får en kort risikovurdering, en prioriteret tjekliste og forslag til afgrænsning for HR/ledelse.
Book via /kontakt eller læs mere om compliance og IT-sikkerhed.
Fejl der koster jer tid: når DLP bliver for teoretisk
Hvis jeres styring kun er “vi har labels”, ender I med brand-slukning hver gang der kommer en platform-fejl.
- Gør styring målbar: Definér 5–10 testcases (HR-kladdemail, fortrolig tilbudsmail, bestyrelsesreferat) og kør dem ved ændringer i Copilot/Outlook.
- Gør drift gentagelig: Lav en fast månedlig audit-kontrol, hvor I udtrækker Copilot-relaterede hændelser for risikogrupper.
- Gør compliance til et dokument: Et 1-sides kontrolnotat er nok, hvis det er konkret: scope, tests, fund, beslutninger, actions.

FAQ: Copilot, fortrolige mails og audit i Microsoft 365
Kan Copilot læse mine fortrolige mails?
Copilot arbejder inden for jeres tenant, men en kendt Outlook-fejl gjorde, at fortrolige/krypterede mails i Sendt post og Kladder kunne blive opsummeret. Tommelfingerregel: behandl HR/Legal-mails som højrisiko, indtil I har testet og auditérbart bevis for, at politikker håndhæves.
Virker Microsoft Sensitivity Labels i Copilot?
Normalt er labels et centralt kontrolpunkt, men hændelsen viser, at labels ikke er en garanti i alle scenarier. Beslutningsregel: hvis en label er “must-have” for fortrolighed, så skal den også være del af en test-case, I kører ved ændringer og incidents.
Hvordan slår jeg Copilot fra i Outlook for specifikke brugere?
Gør det gruppebaseret: afgræns licenser og politikker til udvalgte sikkerhedsgrupper (fx “Copilot-HR-off”). Kombinér med Conditional Access, hvis I vil begrænse brug fra ikke-administrerede enheder. Start med roller med personfølsomme data.
Kan vi se, hvem der har brugt Copilot til at opsummere mails?
Ja, typisk via Microsoft Purview Audit, hvor I kan søge efter Copilot/Outlook-relaterede hændelser og afgrænse på bruger og tidsrum. Praktisk regel: hvis I ikke kan trække auditspor hurtigt (samme dag), så er jeres governance ikke klar til højrisiko-data.
Er det et GDPR-brud, hvis Copilot opsummerer fortrolige mails internt?
Det er ikke automatisk et brud, men det kan være en sikkerhedshændelse, der kræver vurdering og dokumentation. Regel: hvis opsummeringen kan have gjort persondata tilgængelig for en person uden arbejdsbetinget behov, så dokumentér hændelsen, afgræns scope og gennemfør korrigerende handlinger.
Hvad er den hurtigste måde at reducere risikoen i HR og ledelse?
Flyt risikoadfærden væk fra mail: undgå følsomme kladder i Outlook, brug godkendte lagre med streng adgangsstyring, og begræns Copilot i Outlook for HR/ledelse, indtil I har verificeret kontrol. Kombinér med en kort SOP for manuel validering af Copilot-output.
Afslutning: 7 skridt I kan gennemføre i denne uge
- Identificér risikogrupper (HR/Legal/ledelse) og lav en navneliste til audit.
- Afgræns tidsperiode for hændelsen og definér, hvilke Outlook-mapper der er i scope (Drafts/Sent Items).
- Kør Purview Audit-søgninger for Copilot/Outlook-interaktioner på risikogrupper, og eksportér resultaterne.
- Byg 5–10 testcases med sensitivity labels (inkl. krypteret) og test Copilot-adfærd i Drafts/Sent Items.
- Beslut og implementér midlertidige begrænsninger for Copilot i Outlook for risikogrupper (gruppebaseret).
- Skriv et 1-sides kontrolnotat: fund, beslutninger, actions, og hvem der ejer opfølgning.
- Planlæg en fast månedlig “Copilot governance”-kontrol (test + audit), og læg den i driftskalenderen.