Når hjemmearbejde kører godt, tænker ingen på routeren. Når det kører dårligt, føles det som at arbejde gennem et sugerør. Det gælder både hastighed, stabilitet og sikkerhed.
Pointen er enkel: I kan få router WiFi hjemmearbejde under kontrol uden at tvinge alle på VPN. Det kræver standarder, en stram basisopsætning og sikker adgang til interne apps via moderne metoder som SSO og MFA.
Nedenfor får I en konkret model, der kan skaleres, også når I har mange hjemmearbejdere.
Hvorfor hjemmerouteren bliver jeres “mini-filial”
Hver hjemmearbejder er i praksis en lille filial. Der står en router, måske en mesh-node, en printer og en håndfuld IoT-enheder. Alligevel forventer man ofte samme drift som på kontoret.
Det er her, problemerne starter:
- WiFi-kanaler og placering er tilfældig, så møder hakker.
- Standard-admin og WPS lever stadig i mange hjem.
- Firmware bliver ikke opdateret, fordi ingen “ejer” det.
- IoT-enheder deler net med arbejds-pc’en, hvilket øger risikoen.
En hurtig risikovurdering hjælper med at vælge, hvor meget I vil styre.
| Valg |
Fordel |
Ulempe |
Typisk risiko |
| Kun firmadevice styres |
Mindre indgreb i privat hjem |
I ser ikke hjemmenettets svagheder |
Medium (WiFi-angreb, IoT-støj) |
| Firmarouter eller firmastyret mesh |
Mere stabil drift, ens opsætning |
Kræver proces og support |
Lavere (bedre kontrol) |
| Delvis styring (krav + tjek) |
God balance, hurtig at indføre |
Kræver disciplin og audits |
Medium-lav |
Hvis I ikke kan styre hjemmenettet, så styr firmadevicet hårdt, og giv adgang til apps på en måde, hvor netværket betyder mindre.
I praksis vælger mange en hybrid: minimumskrav til hjemmenet, men stærk device compliance på firmamaskinen.
Minimumskrav til router og WiFi ved hjemmearbejde
I behøver ikke samme udstyr hos alle. I behøver derimod samme bundniveau. Ellers ender supporten med at “gætte” fra sag til sag.

Her er en konkret baseline, som er let at kommunikere til medarbejdere og let at kontrollere ved onboarding.
| Område |
Minimum |
Anbefalet |
Hvorfor det betyder noget |
| WiFi-standard |
WiFi 5 |
WiFi 6 eller 6E |
Bedre stabilitet ved video og mange enheder |
| Kryptering |
WPA2-AES |
WPA3 (eller WPA2-Enterprise hvor muligt) |
Mindsker risiko for gæt og gamle svagheder |
| Router-adgang |
Unikt admin-login |
Password manager, ingen deling |
Stopper “standard-adgang” i hjemmet |
| WPS |
Slukket |
Slukket |
WPS er en kendt angrebsflade |
| Opdateringer |
Manuel tjek kvartalsvis |
Auto-opdatering af firmware |
Lukker huller uden at vente på support |
| Segmentering |
Gæstenet |
IoT-segment (egen SSID/VLAN) |
IoT skal ikke dele net med arbejds-pc |
| DNS |
Standard fra ISP |
Sikker DNS med filtrering |
Reducerer phishing og ondsindede domæner |
Har I brug for hjælp til at standardisere opsætning og dækning, så kan en løsning med mesh og korrekt placering gøre en stor forskel, se fx netværksløsninger med mesh Wi-Fi.
En vigtig detalje: WPA2-Enterprise i private hjem er ofte svært. Men i små kontorer eller hjemmekontorer med firmarouter kan det være realistisk, især hvis I allerede kører RADIUS eller cloud-styret WiFi.
Sikker WiFi-opsætning, der ikke giver mere support
God sikkerhed må ikke betyde flere henvendelser. Derfor skal opsætningen være ens, enkel og dokumenteret.

Start med de klassiske “hårde” valg, som giver mest effekt:
- Skift admin-bruger og adgangskode med det samme, og gem den sikkert.
- Sluk WPS, også selv om det virker “smart”.
- Slå auto-opdatering til, hvis routeren understøtter det.
- Brug separate net til arbejde, privat og IoT (mindst gæstenet og IoT-net).
- Fastgør placering af router eller mesh-node, væk fra tv, skabe og gulv.
- DNS-sikkerhed: brug en løsning der kan blokere kendte phishing-domæner (enten i router eller på endpoint).
Til onboarding virker en kort tjekliste bedre end en lang manual:
Onboarding-tjekliste (hjemmearbejder)
- Bekræft WiFi-kryptering (WPA3, ellers WPA2-AES).
- Tjek at WPS er slukket.
- Skift router-admin til unik kode.
- Aktivér firmware auto-opdatering.
- Opret IoT-net (egen SSID) og flyt smart-tv, højttalere, kameraer.
- Test stabilitet (videoopkald 10 min, ingen hak).
- Registrér udstyr (router-model, firmware-version, SSID-struktur).
Sikker adgang til interne apps uden VPN (og hvornår VPN stadig giver mening)
VPN blev længe brugt som hoveddøren til alt internt. Problemet er, at VPN ofte gør hele hjemmenettet “en del af” virksomheden. Det øger både support og risiko, især hvis endpoint-styring ikke er stram.

I stedet kan I give adgang pr. app:
| Løsningstype |
Hvordan det virker |
God til |
Typiske krav |
| SSO + MFA + Conditional Access |
Login styres centralt, adgang afhænger af risiko |
SaaS, intranet, e-mail |
Identitet, MFA, policies |
| ZTNA (Zero Trust Network Access) |
Brugeren får kun adgang til én app ad gangen |
Interne webapps, API’er |
Agent eller connector, device checks |
| App-proxy / reverse proxy |
Publicerer intern app sikkert, ofte bag SSO |
Webbaserede interne systemer |
Proxy, certifikater, SSO |
| Device compliance (MDM/EDR) |
Kun “sunde” enheder får adgang |
Alle scenarier |
Kryptering, patching, EDR |
En realistisk case: En medarbejder arbejder hjemme, og en IoT-enhed bliver kompromitteret. Hvis I bruger app-baseret adgang (SSO+MFA og device compliance), kan angriberen sjældent komme videre, selv om hjemmenettet er rodet. Med fuld VPN-adgang er springet ofte kortere.
VPN er dog ikke død. Den er stadig relevant, når I skal:
- administrere interne netværksressourcer på lavt niveau (fx SMB, legacy-systemer),
- lave sikker fjernsupport, hvor “alt” skal være tilgængeligt i en kort periode,
- forbinde faste sites eller særlige driftsmiljøer.
Drift i hverdagen: standard, fjernhjælp og en simpel fejlsøgningsmatrix
Når løsningen er rullet ud, handler det om at undgå, at hver sag bliver unik. Standarder sparer tid, fordi I kan arbejde som mekanikere med samme bilmodel, ikke som antikvarboghandlere.
En enkel fejlsøgningsmatrix gør også jeres first line support mere sikker.
| Symptom |
Sandsynlig årsag |
Hurtig test |
Løsning |
| Møder hakker |
Dårlig dækning, støj på kanal |
Kør test tæt på router |
Flyt node, skift kanal, kablet backhaul |
| God WiFi, men langsomt internet |
ISP-problem eller bufferbloat |
Hastighedstest, ping under load |
QoS, genstart modem, ISP-sag |
| Kun firmalaptop har problemer |
Driver, VPN-klient, EDR konflikt |
Safe mode test, hotspot test |
Opdater driver, justér policy |
| Kan ikke logge ind i intern app |
MFA/SSO fejl, device ikke compliant |
Log i identitetsportal |
Reset MFA, compliance fix |
| IoT vælter netværket |
Billig enhed spammer net |
Sluk IoT-net midlertidigt |
Isolér IoT, opdater eller udskift enhed |
Hvis I vil have det som fast drift, giver det mening at samle router, WiFi, endpoint og adgang i én proces, typisk via en serviceaftale til router og netværksservice. Og når det virkelig driller hos en nøglemedarbejder, kan udekørende support til netværksproblemer være den hurtigste vej tilbage til stabil drift.
Mindre VPN, mere kontrol hvor det tæller
I kan godt styre router og WiFi hos hjemmearbejdere uden at skubbe alle gennem VPN. Hemmeligheden er at kombinere minimumskrav til hjemmenet, en sikker basisopsætning og app-baseret adgang med SSO, MFA og device compliance.
Når I standardiserer, falder supporttiden, og sikkerheden bliver mere forudsigelig. Spørgsmålet er ikke, om hjemmenet kan fejle, men om jeres løsning kan tåle det.