DIIS REPORT DIIS REPORT. Anders Henriksen og Jens Ringsmose. Konflikt i cyberspace? Strategiske og juridiske implikationer. DIIS Report 2014:10

Størrelse: px
Starte visningen fra side:

Download "DIIS REPORT DIIS REPORT. Anders Henriksen og Jens Ringsmose. Konflikt i cyberspace? Strategiske og juridiske implikationer. DIIS Report 2014:10"

Transkript

1 DIIS REPORT DIIS REPORT Anders Henriksen og Jens Ringsmose Konflikt i cyberspace? Strategiske og juridiske implikationer DIIS Report 2014:10 DIIS. DANSK INSTITUT FOR INTERNATIONALE STUDIER 1

2 København 2014, forfatterne og DIIS DIIS Dansk Institut for Internationale Studier Østbanegade 117, 2100 København Ø Tlf: Web: Layout: Allan Lind Jørgensen Tryk: Vesterkopi A/S ISBN: Print: Pdf: Pris: kr. inkl. moms Trykte eksemplarer kan bestilles på DIIS publikationer kan downloades gratis på Anders Henriksen, forsker, Center for International Law and Justice, Københavns Universitet Jens Ringsmose, forsker, Institut for Statskundskab, Syddansk Universitet 2

3 Indhold Resumé 4 Executive summary 5 Indledning 7 Hvad er cyberkonflikt? 11 Cyberkonfliktens strategiske dimension 19 Cyberspace er et offensivt domæne 19 Afskrækkelse og attribution 23 Styrkelsen af de svage 26 Cyberkonflikts folkeretlige implikationer 29 Behovet for attribution i folkeretten 36 Konklusion og perspektiver 39 Litteratur 42 3

4 Resumé De seneste års hastige udbredelse af avanceret informations- og kommunikationsteknologi har skabt øget velfærd samt faciliteret udvekslingen af ideer på tværs af nationale skel. Den tiltagende forbundethed har imidlertid også ført til en forøget sårbarhed. I takt med at stadig større dele af vores økonomiske, sociale, forvaltningsmæssige og militære aktiviteter er forankret i cyberspace øges også risikoen for, at fjendtligtsindede cyberaktiviteter kan får betydelige negative konsekvenser. Nærværende rapport sætter fokus på den del af de fjendtligsindede cyberaktiviteter, som er politisk motiverede. Konkret zoomer rapporten ind på tre dimensioner: En konceptuel (hvad er et cyberangreb og hvornår hvis overhovedet giver det mening at tale om cyberkrig?), en strategisk (hvordan påvirker fremkomsten og udbredelsen af cyber-våben politisk vold og moderne væbnet konflikt i en strategisk henseende?) og en juridisk (hvordan udfordrer politiske aktørers anvendelse af cyberspace de traditionelle retlige begreber, såsom spionage, suverænitetskrænkelse, magt og væbnet angreb?). Rapportens struktur tager afsæt i de tre dimensioner. Rapportens gennemløbende hovedargument er, at den eksisterende (og endnu temmelig umodne) videnskabelige debat om konflikt i cyberspace i for høj grad har været præget af dommedagsprofetier og worst case scenarier. Cybertruslen skal tages alvorligt, men den megen snak om krig og væbnet konflikt i cyberspace har ført til en unødig og til tider uhensigtsmæssig militarisering af debatten om cybersikkerhed. I en strategisk henseende er der en del, som tyder på, at cyberspace vil blive et offensiv-dominant domæne. Samtidig peger en række forhold imidlertid også i retning, at denne tendens ikke skal overdrives. I en juridisk henseende 4

5 Executive summary The proliferation of advanced information and communication technology has not only enhanced welfare and facilitated the exchange of ideas across national boundaries, but also led to an increasing vulnerability. As more and more of our economy, social, administrative and military activities are conducted through cyberspace, the risk of hostile and potentially harmful cyber activities increases. This report focuses on politically motivated hostile cyber-activities. Specifically, the report looks at three dimensions: A conceptual (what is a cyberattack and when if ever does it make sense to talk about cyberwar?), a strategic (how does the emergence and proliferation of cyberweapons affect political violence and modern armed conflicts in a strategic sense?), and a legal (how does political actors use of cyberspace challenge the traditional legal concepts and categories, such as espionage, violation of sovereignty, force and armed attacks?). The main argument of the report is that the scientific debate about conflicts in cyberspace has so far been dominated by worst-case scenarios. The threats in cyberspace are real and should be taken seriously but all the talk about cyberwar has led to an unnecessary and, at times, undesirable militarization of the debate on cybersecurity. From a strategic point of view, although cyberspace to a certain extent can be considered an offensive-dominant domain, a number of factors point in the opposite direction. From the point of view of international law, there is still a need for a fundamental primarily politically driven clarification of how hostile cyber activities should be classified according to the existing legal categories and, thus, also addressed. 5

6 6 DIIS REPORT 2014:10

7 Indledning De seneste par årtiers eksplosionsagtige udvikling og udbredelse af avanceret informations- og kommunikationsteknologi har haft dramatiske og helt overvejende positive følger. Ikke mindst introduktionen og spredningen af internettet samt den deraf følgende globale forbundethed har ført til effektiviseringer, vidensdeling, økonomisk vækst, en mere effektfuld brug af væbnet magt samt fremkomsten og styrkelsen af sociale fællesskaber på tværs af nationale grænser (se fx Manyika & Roxburgh 2011; UK MOD 2011). Dertil kommer, at udbredelsen af Internettet har gjort det vanskeligere for autoritære regimer at opretholde et informationsmonopol, hvilket igen har ført til styrkelsen af nationale demokratiseringsprocesser i flere lande (Shirky 2011; Sifry 2011; Betz 2012; Steen-Johnsen, Enjolras & Wollebæk 2013). I en bred forstand har den teknologidrevne udvikling dermed i stort omfang bidraget til det, der med en samlebetegnelse kan beskrives som velfærdsforbedringer. Udbredelsen og den voksende afhængighed af internettet har imidlertid også resulteret i en øget sårbarhed. I takt med at stadig større dele af vores økonomiske, sociale, forvaltningsmæssige og militære aktiviteter foregår i cyberspace, vokser nemlig også risikoen for, at fjendtligsindede cyberaktiviteter kan få betydelige, negative konsekvenser. Også kriminelle og uvenskabelige politiske aktører har således fået mulighed for at (mis)bruge eller ødelægge den selvsamme informations- og kommunikationsteknologi, som i stigende omfang faciliterer vores generelle velfærd (Lauta m.fl. 2013). I modsætning til de fleste traditionelle trusler mod vor velfærd og sikkerhed, er cybertrusler imidlertid snævert knyttet til angreb i en digital virkelighed. Kun i meget sjældne tilfælde og kun indirekte kan cyberangreb føre til ødelæggelser og blodsudgydelser i den fysiske verden. I sin seneste trusselsvurdering anslår Forsvarets Efterretningstjenestes nyligt oprettede Center for Cybersikkerhed, at kritisk infrastruktur i Danmark er et potentielt vigtigt strategisk mål for fremmede stater og ikke-statslige aktører, og at antallet af angrebsmål vil stige i takt med, at flere og flere styrings- og kontrolkomponenter i infrastrukturen opkobles til internettet. Ifølge Forsvarets Efterretningstjeneste har der da også i de seneste år været cyberangreb mod væsentlige mål i Danmark, hvor informationssikkerheden er blevet kom promitteret, og i 2013 var der cyberangreb, som i en kortere periode forstyrrede eller hindrede anvendelsen af dansk it- og teleinfrastruktur. Ifølge tjenesten er det meget sand- 7

8 synligt at disse tendenser vil fortsætte (Forsvarets Efterretningstjeneste 2013:9; se også Kjær 2013; Poulsen 2013). Den vurdering deles tilsyneladende af en stor gruppe danske embedsmænd, forskere, meningsdannere og politikere med særlig viden, indsigt og erfaring på det udenrigs- og sikkerhedspolitiske område (Center for Militære Studier 2013:9). I en spørgeskemaundersøgelse gennemført af Center for Militære Studier i 2013 anslog de sikkerhedspolitiske eksperter således, at et potentielt cyberangreb aktuelt udgør den største trussel mod dansk sikkerhed (Center for Militære Studier 2013:21). Ikke overraskende har den forøgede sårbarhed overfor forskellige typer af offensive cyberoperationer samt en række faktisk gennemførte angreb mod stater og virksomheder fået adskillige politikere og eksperter til at råbe vagt i gevær. Eksempelvis advarede den tidligere amerikanske forsvarsminister, Leon Panetta, i oktober 2012 om et kommende cyber-pearl Harbor (Bumiller & Shanker 2012), mens Richard Clarke, der fungerede som cybersikkerhedspolitisk zar i Bush-administrationen, i 2010 forudsagde, at et kommende cyber-angreb mod USA meget vel kunne få større konsekvenser end terrorangrebet mod New York og Washington den 11. september 2001 (Clarke & Knake 2010; se også Lynn 2010). I Danmark har flere eksperter og militære analytikere ligeledes advaret mod den tiltagende sårbarhed overfor cyberkriminalitet og politisk motiveret aggression i cyberspace (se fx Kjær 2013; Poulsen 2013). I maj 2012 udtalte daværende forsvarsminister Nick Hækkerup, at cyberkrig er en ny dimension, som er potentielt lige så farlig som truslerne under den kolde krig (Brøndum 2012). På trods af det stærkt forøgede politiske og mediemæssige fokus på cybertrusler er hverken forskningens eller offentlighedens forståelse af cyberdomænet imidlertid endnu særlig dyb. Forskellige videnskabelige discipliner arbejder stadig på at begrebsliggøre og teoretisere det spirende og meget komplekse felt, mens den offentlige debat i høj grad har været domineret af dommedagsprofetier og sensationelle indgangsvinkler til emnet. Ambitionen med nærværende rapport er frem for alt at informere og kvalificere den offentlige danske debat om brugen af cyber-instrumenter til forfølgelse af politiske målsætninger. Det vil også sige, at fokus i rapporten er på det, man kan betegne som cyberkonflikt og politiske aktørers instrumentelle anvendelse af cyber-relaterede midler til fremme af politiske målsætninger. Rapporten beskæftiger sig med andre ord kun i meget begrænset omfang med de cybertrusler, der entydigt kan karakteriseres som enten kriminelle handlinger eller hærværk. I den forstand omhandler de følgen- 8

9 de sider kun en lille men meget væsentlig del af alle tænkelige fjendtligsindede aktiviteter i cyberspace. Rapporten fokuserer navnlig på de strategiske og juridiske udfordringer og muligheder, fremkomsten af cybervåben skaber. Konkret retter vi fokus mod tre dimensioner og tre forskellige typer af spørgsmål: Konceptuelt: Hvordan kan brugen af cyber-instrumenter til fremme af politiske målsætninger begrebsliggøres? Hvad er relevansen af eksisterende kategorier og begreber indenfor studiet af politisk vold, herunder væbnet konflikt? Hvilke typer af cyber-angreb giver det mening at tale om? Hvornår om overhovedet kan et cyber-angreb kategoriseres som egentlig krig? Strategisk: Hvordan påvirker fremkomsten af cyber-våben politisk vold og moderne væbnet konflikt i strategisk henseende? Vil udviklingen af stadig mere avancerede cyber-våben føre til en forøget risiko for krig og væbnet konflikt? Er det sandsynligt, at nye it-basererede våbentyper vil styrke ikke-statslige aktører? Og i hvilket omfang er det muligt at afskrække fjendtlige aktører fra at bruge cybervåben? Legalt: Hvordan udfordrer politiske aktørers anvendelse af cyberspace de traditionelle retlige begreber, såsom spionage, suverænitetskrænkelse, magt og væbnet angreb, der ligger til grund for den folkeretlige regulering af, hvorledes stater må forfølge deres interesser i det internationale rum? Og hvad betyder det for folkeretten, at det i praksis ofte er noget nær umuligt at identificere den aktør, der står bag et cyber-angreb? Rapportens gennemløbende hovedargument er, at den eksisterende (og endnu temmelig umodne) videnskabelige debat om konflikt i cyberspace i for høj grad har været præget af dommedagsprofetier og worst case -scenarier. Cybertruslen er seriøs og den skal tages alvorligt, men den megen snak om krig og væbnet konflikt i cyberspace har ført til en unødig og til tider uhensigtsmæssig militarisering af debatten om cybersikkerhed. Rapporten er opdelt i tre hoveddele: I første del sætter vi cyberkonflikt i relief. Vi sammenligner således konflikt i cyberspace med konflikt i andre domæner og indkredser det særlige ved konflikt i cyberdomænet. Anden hoveddel rummer først og fremmest en analyse og en diskussion af de væsentligste strategiske debatter vedrørende brugen af cyberinstrumenter i konflikt. Og tredje hoveddel er viet en analyse af to af de mest presserende folkeretlige spørgsmål, der knytter sig til cyberspace som konfliktdomæne. Rapporten rundes af med en kort konklusion og en række 9

10 perspektiverende bemærkninger om nogle af de udfordringer, som fremkomsten af de nye trusler fra cyberspace rejser for bl.a. Danmark. 10

11 Hvad er cyberkonflikt? Som kort beskrevet i indledningen er den eksisterende sikkerhedspolitiske og folkeretlige forskning i konflikt i cyberspace endnu forholdsvis umoden. Mange centrale aspekter er kun kursorisk analyseret i litteraturen, og i modsætning til mere etablerede forskningsfelter, har der kun i mindre udstrækning udkrystalliseret sig en række klare teoretiske positioner. 1 Det hænger selvfølgelig i høj grad sammen med, at genstandsfeltet konflikt i cyberspace (formentlig) endnu er i sin vorden. Som pointeret af den sikkerhedspolitiske forsker, David Betz, så er vor tids cyberangreb (som eksempelvis Stuxnet og angrebet på Estland i 2007 se mere herom senere), mest at sammenligne med 1. Verdenskrigs Zeppelin-bombeangreb på Storbritannien: I sig selv har de haft en meget beskeden effekt, men de udgør en vigtig påmindelse om, hvad fremtiden kan bringe (Betz 2012:694-5). I det følgende sætter vi fokus på, hvordan konflikt i cyberspace hidtil er forsøgt begrebsliggjort, og ser på de vanskeligheder, der er forbundet med at anvende vores traditionelle kategorier på konflikt i cyberspace. Cyberkonflikt adskiller sig først og fremmest fra andre typer af konflikter ved at finde sted i et helt igennem menneskeskabt domæne: cyberspace. I modsætning til andre konfliktdomæner (land, vand, luft og rummet), er cyberspace i stort omfang et virtuelt eller elektronisk domæne, hvori mennesker og maskiner kommunikerer og interagerer med hinanden. I den militære litteratur betegnes cyberspace ofte som det femte domæne. Cyberspace er således et informationsmiljø, der er karakteriseret ved brugen af elektronik og det elektromagnetiske spektrum med henblik på at create, store, modify, exchange, and exploit information via inter-connected information and communication technology-based systems and their associated infra-structure (Kuehl 2009:28). Cyberkonflikt adskiller sig dermed også fra andre former for konflikt ved udelukkende at blive ført med ikke-kinetiske midler. Ganske vist kan cyberoperationer have fysiske/kinetiske effekter, men for at kvalificere som et cyberangreb, må en given aggression benytte sig af det virtuelle domæne (se fx Liff 2012:404). Blandt såvel praktikere som forskere er der langtfra enighed om, hvordan cyberspace skal defineres, men flere abonnerer på Martin Libicki s beskrivelse af cyberspace som et rum bestående af tre lag: et fysisk lag, et syntaktisk lag og et semantisk lag. Det fysiske 1 For forsøg på at kategorisere den eksisterende forskning, se Eriksson & Giacomello (2006); Gartzke (2013); Kello (2013); Langø, (2013a; 2013b). 11

12 lag omfatter computere, routere, fiberledninger, skærme, kabler etc. Det syntaktiske lag rummer software samt de instruktioner, som programdesignere og brugere giver en given computer. Det er også i det syntaktiske lag, at de protokoller, der muliggør, at en given computer kan interagere med andre computere, findes. Ofte er det i dette lag, at hackere forsøger at opnå kontrol med de instruktioner, som programdesignere og brugere har tildelt computeren. Endelig rummer det øverste semantiske lag den information (kodet i naturlige sprog), der er relevant for brugeren. Det semantiske lag udgør herved en form for bro mellem menneske og maskine (Libicki 2007:1-72; se også Libicki 2009:11-3; Tabansky 2011; Schreier 2012:10-14; Betz 2012:691-2). I forskningen er der i øvrigt almindelig enighed om, at cyberspace er mere end blot internettet. Det omfatter ligeledes de netværk private som offentlige der ikke er koblet på internettet. Som koncist beskrevet af Fred Schreier: Thus, cyberspace includes the Internet plus lots of other networks of computers, including those that are not supposed to be accessible from the Internet (2012:10). 2 Der er endnu ikke helt ensartethed i terminologien over fjendtligsindede offensive aktiviteter i cyberspace, men de forskellige handlinger inddeles ikke desto mindre ofte i tre overordnede kategorier: cyberkriminalitet, cyberspionage og egentlige cyberangreb (se fx Arquilla & Ronfeldt 1993; Kello 2013; Schreier 2012; Liff 2012). 3 I virkelighedens verden kan det dog fra tid til anden være vanskeligt at bestemme præcis, hvilken af kategorierne en bestemt fjendtligsindet aktivitet passer ind i. Det skyldes dels, at en given cyberoperation kan befinde sig i spændingsfeltet mellem eksempelvis cyberspionage og cyberkriminalitet, og dels, at det kan være vanskeligt at bestemme intentionerne bag operationen. Et forhold vi kommer tilbage til senere i rapporten. Det ændrer imidlertid ikke ved, at typologien tjener som et udmærket begrebsligt afsæt for en dybere forståelse af feltet. Cyberkriminalitet adskiller sig grundlæggende fra de to øvrige kategorier ved at være handlinger, der ikke umiddelbart er motiveret af politiske målsætninger. Det kan fx dreje sig om berigelseskriminalitet (kreditkortsvindel på Internettet, manipulation med bankkontodata etc.), identitetstyveri, traditionel industrispionage eller udveksling af børnepornografisk billedmateriale. Til denne kategori hører også hacking begået af personer, som alene er motiveret af spænding eller ønsket om at opnå prestige. 2 For andre definitioner, se Clarke & Knake (2010:69); German Federal Ministry of the Interior (2011:14); UK MOD 2011:11). 3 På engelsk: cybercrime, cyberexploitation / computer network exploitation og cyberattack/computer network attack. 12

13 Cyberspionage refererer til politisk motiveret indtrængning i andre staters eller ikke-statslige aktørers computernetværk med henblik på at få adgang til informationer. I modsætning til regulære cyberangreb (se nedenfor) kræver succesfuld cyberspionage ikke manipulering med informationer eller data. Ofte vil succes tværtimod afhænge af en så usynlig digital tilstedeværelse som mulig. Som beskrevet af Kello: Essentially an intelligence-gathering activity, cyberexploitation relies on stealth and undetectability; thus disruption of the host system, which can lead to discovery and closure of access, defeats the purpose of exploitation (2013:20). Den amerikanske efterretningstjeneste, National Security Agency s, aflytning af forbundskansler Angela Merkels mobiltelefon samt kinesisk statssponsoreret spionage rettet mod Lockheed Martins Joint Strike Fighter-projekt hører til denne kategori af offensive cyberoperationer. Regulære cyberangreb er de fjendtligsindede aktiviteter i cyberspace, der er politisk og/eller strategisk motiverede, og som tager sigte mod at ødelægge, manipulere eller nægte adgangen til information lagret på en anden aktørs computere eller computernetværk. 4 Det umiddelbare mål med et sådant angreb kan eksempelvis være at begrænse en modstanders evne til at kommunikere med egne militære styrker eller at ødelægge kritisk infrastruktur med henblik på at svække og destabilisere en fremmed stat. Hensigten kan også være at påføre en modstander civile eller militære tab ved eksempelvis at afspore tog, overbelaste nukleare reaktorer, forurene drikkevandsreservoirer eller afbryde strømforsyninger. I sådanne tilfælde bliver civil infrastruktur (i en bred forstand) anvendt som våben. Det vil herved ikke være cybervåbenet (softwarekoden) som sådan, der dræber eller har en kinetisk effekt, men derimod den fysiske struktur, der kontrolleres af den angrebne computer eller det angrebne computernetværk (Lewis 2010). En særlig kategori af cyberangreb udgøres af forsøg på at overtage styringen med et eller flere af modstanderens netværksforbundne militære våbensystemer (Alford 2010). Et bemærkelsesværdigt kendetegn ved de våben og cyberinstrumenter, der anvendes i forbindelse med forskellige former for fjendtligsindede aktiviteter i cyberspace, er, at de meget ofte kun kan anvendes én gang. Der er så at sige tit tale om engangsvåben. Det hænger sammen med, at den angrebne part i reglen vil få kendskab til den sikkerhedsbrist, som muliggjorde angrebet i første omgang, samt til det anvendte cybervåbens særlige digitale signatur. Dermed bliver det ofte også forholdsvis let at forsvare sig mod en gentagen brug af samme våben (Trias & Bell 2010). Det betyder 4 Kello definerer cyberattack på følgende vis: Cyberattack refers to the use of code to interfere with functionality of a computer system for political or strategic purpose (2013:19). 13

14 endvidere, at en potentiel angriber har god grund til nøje at overveje, om tidspunktet for brugen af et givent cybervåben er det helt rigtige. Anvender man våbnet, kan det nemlig meget vel være ensbetydende med, at man også mister det (se fx Lewis 2010:4). 5 Reelt set er det en ekstremt lille del af de faktisk gennemførte og fjendtligsindede cyberaktiviteter, der på nogen rimelig måde lader sig kategorisere som cyberkrig. For det første er det alene politisk motiverede cyberangreb (men langt fra alle politisk motiverede cyberangreb), der i sig selv kan have karakter af at udgøre en egentlig krigshandling (se fx Lindsay 2013). Eksempelvis er én stats cyberspionage mod en anden stat ikke (isoleret betragtet) at anse for en krigshandling. For det andet er de mange forsøg på indtrængning og industrispionage, som blandt andet danske myndigheder og virksomheder dagligt udsættes for, med al sandsynlighed og i helt overvejende omfang foretaget af private hackere, som enten håber på en økonomisk gevinst ved at få adgang til industrielle hemmeligheder eller blot ønsker at bevise deres tekniske kunnen (McGraw 2013). 6 Selvom disse angreb udgør en sikkerhedsmæssig udfordring, kvalificerer størstedelen af aktiviteterne ikke som meget andet end cyber-irritationsmomenter. 7 Det hører dog med til historien, at det i praksis kan være vanskeligt at trække en klar grænse mellem henholdsvis politisk motiveret cyberspionage og den form for cyberkriminalitet, der består i økonomisk betinget industrispionage. En anderledes måde at kategorisere de forskellige typer af fjendtligsindede cyberaktiviteter på tager sit afsæt i to centrale dimensioner: Intentionen bag handlingen samt handlingens effekt (se figur 1 nedenfor). I forhold til intention kan en aggressiv cyberaktivitet groft sagt enten være politisk motiveret eller kriminel. 8 Effekten af en fjendtligsindet aktivitet i cyberspace kan 1) begrænse sig til at ramme informationer og software i en eller flere computere eller computernetværk; 2) forvolde skader på og ødelægge døde ting som fx fysisk infrastruktur og militære installationer (via manipulation af information og software); 3) være voldelige og resultere i person- 5 For en analyse og diskussion af hvilken rolle timing spiller i forbindelse brugen af cybervåben, se Robert Axelrod & Rumen Iliev (2014). En paradoksal konsekvens af, at cybervåben ofte kun kan anvendes én gang, er, at fjendtligtsindede aktører har et incitament til hurtigt at gøre brug af et givent cybervåben mod en aktør, der er god til at finde og lukke sikkerhedshuller. Modsat: Investerer en stat meget lidt i cybersikkerhed, vil sårbarheder bestå, og den fjendtligtsindede aktør vil med ro i sjælen kunne vente på det helt rigtige tidspunkt for anvendelsen af sit våben (Schreier 2012:99f; Nuzzo 2014). 6 Forsvarets Efterretningstjeneste vurderede i 2013, at det ikke er sandsynligt, at Danmark i et tiårigt perspektiv vil blive ramt af et omfattende, statssponsoreret cyberangreb (2013:9). 7 Interview med James Lewis, Center for Strategic and International Studies, September I virkelighedens verden vil der selvsagt være typer af aktiviteter, der er både kriminelle og politisk motiverede, ligesom der vil være typer af fjendtligtsindede aktiviteter, der befinder sig i en gråzone mellem de to kategorier. Endelig er det også værd at bemærke, at den aktør, som den fjendtlige aktivitet er rettet imod, sjældent har mulighed for rent faktisk at afgøre, hvilken kategori aktiviteten hører til. 14

15 Figur 1. Typologi over forskellige cyberangreb Ingen umiddelbare fysiske effekter Fysiske (midlertidige og/eller permanente) skader på bygninger, infrastruktur, militære installationer etc. Personskade (døde og/eller sårede) Kriminalitet Industrispionage Identitetstyveri Internetsvindel Phishing Manipulation med virksomheders kontrol- og styringssystemer (SCADA) 10 Hærværk Cybermord og lign. Politisk motiveret angreb Spionage DDoS-angreb 9 (Estland 2007) Manipulation af bankdata Ødelæggelse af dataregistre Lammelse af radaranlæg og våbensystemer (Operation Orchard) Ødelæggelse af nukleare reaktorer (fx Stuxnet/ Operation Olympic Games) Strømafbrydelse Afsporing af tog Hacking og anvendelse af våbensystemer mod egne styrker eller civilbefolkning Dæmningsbrud skade og/eller tab af menneskeliv. I litteraturen fremhæves det ofte, at 1) udelukkende dækker over direkte effekter, mens 2) og 3) har indirekte effekter, der rækker udover cyberspace (Kello 2013:19). Betragtet gennem ovenstående typologi bliver det tydeligt, at jo mere man nærmer sig figurens sydøstlige hjørne, i jo højere grad giver det mening at tale om egentlige krigshandlinger. Jo mere voldeligt og politisk motiveret et cyberangreb er, jo mere relevant bliver det at bruge prædikatet krig. Enkelte forskere og kommentatorer 9 Distributed Denial of Service-angreb 10 SCADA Supervisory Control and Data Acquisition. Angreb på kontrol- og styringssystemer kan også være politisk motiverede. 15

16 (især de såkaldte skeptikere/traditionalister ) har imidlertid argumenteret for, at cyberangreb med al sandsynlighed aldrig for alvor vil få en karakter, der berettiger til en indplacering i figurens sydøstligste hjørne. Under alle omstændigheder er vurderingerne af truslen fra cyberspace temmelig overdrevne, lyder det fra denne gruppe. 11 Thomas Rid der er forfatter til bogen Cyber War will Not Take Place har eksempelvis argumenteret for, at krig nødvendigvis må være politisk, instrumentel og voldelig, og da cyberangreb aldrig har ført til sårede eller dræbte (og ifølge Rid sandsynligvis heller ikke kommer til det), kan aggressioner i cyberspace per definition ikke have karakter af egentlig krig (Rid 2012; 2013). Selvom Rid og hans ligesindede kan have en pointe i, at debatten om cyberkonflikt fra tid til anden kan virke en smule skinger og at der er betydelige risici forbundet med at overdrive truslen fra cyberspace fremstår deres kontante afvisning af at tale om krig og krigshandlinger i cyberspace en anelse radikal. For det første kan det virke uhensigtsmæssigt, at begrænse kategorien krigshandlinger til aktiviteter, som fører til sårede og/eller dræbte 12, og man kan spørge, om ikke et massivt luftbombardement rettet mod en stats infrastruktur eller andre fysiske installationer, såsom radarstationer og lignende, der har til formål at beskytte staten, vil kvalificere som krigshandlinger også selv om ingen personer såres eller slås ihjel. Det samme kunne gøre sig gældende, når angrebet gennemføres med cybervåben. Skulle det eksempelvis lykkes stat A at gøre stat B s nukleare arsenal ubrugeligt via anvendelsen af malware eller andre cyberinstrumenter, kan det som minimum diskuteres, om der ikke er tale om en egentlig krigshandling. Selvom om midlerne er forskellige, kan konsekvenserne være de samme (Stone 2013). Det er også værd at bemærke, at et cyberangreb kan nå at strække sig over ganske lang tid, inden det opdages og bringes til ophør, og at virkningerne af angrebet selvom de måske er mindre spektakulære end ved et konventionelt angreb derfor kan nå et ganske voldsomt omfang. For det andet overser en række af skeptikerne, at et cyberangrebs intensitet kan have et omfang, der muligvis kan retfærdiggøre brugen af begrebet krig på trods af, 11 Til skeptikerne/traditionalisterne hører blandt andre Jean-Loup Samaan (2010), Jerry Brito & Tate Watkins (2011), Tim Maurer (2011), Thomas Rid (2012; 2013), Stephen M. Walt (2010), Jon R. Lindsay (2013) og Erik Gartzke (2013). 12 Rid baserer sin definition af krig på en meget snæver læsning af Clausewitz (Rid 2013:1). At krig ifølge Clausewitz er an act of force to compel the enemy to do our will fortolker Rid således, som om [a]ll war, pretty simply, is violent (2013:1). Spørgsmålet er imidlertid, om ikke an act of force også kan være anvendelsen af fysisk magt eller af ikke-fysiske instrumenter uden at det nødvendigvis resulterer i vold mod mennesker (se også Gray 2005:293-4; Langø 2013a:23-26; Stone 2013). Eller som formuleret af Gregory J. Rattray: the achievement of political objectives may not require the actual use of violent means. The use of non-violent digital attacks to achieve political objectives must be understood as part of a new form of warfare (2001:20). 16

17 at der måske ikke engang er sket skade på fysiske strukturer. I den optik er det muligt, at selv et angreb, der ingen indirekte (fysiske) effekter har, udgør en krigshandling blot de politiske, sociale og/eller økonomiske konsekvenser er store nok. Det vil fx være tilfældet, hvis stat A har held til at slette samtlige bankdata i stat B. De økonomiske, sociale og muligvis også politiske konsekvenser af et sådant angreb er potentielt set enorme. På trods af at aggressionen set igennem ovenstående typologi ikke rækker udover et type 1)-angreb, er det bestemt ikke muligt klart og entydigt at afvise, at der skulle være tale om en krigshandling. Under alle omstændigheder er det sandsynligt, at den angrebne stat vil opfatte det som en krigshandling. Et særligt karakteristikum ved politisk motiverede angreb i cyberspace er, at de meget ofte vil finde sted i en form for ingenmandsland mellem vores traditionelle opfattelser og konceptualiseringer af krig og fred. I international politik har der altid eksisteret et rum mellem på den ene side almindelige fredelige, diplomatiske og økonomiske relationer imellem systemets aktører og på den anden side kategorien væbnet konflikt. Det er eksempelvis i dette spændingsfelt, at stater og andre politiske aktører i århundreder har udspioneret, bestjålet, saboteret og propaganderet imod hinanden. Det er også i dette rum, at stater har benyttet sig af handelssanktioner og embargoer. Fordi cyberangreb kun i meget sjældne tilfælde vil resultere i døde og sårede, rimer offensive aktiviteter i cyberspace kun dårligt med vores traditionelle forståelse af krig. På den anden side er der entydigt heller ikke tale om almindelige, fredelige relationer. I sidste ende vil forskellige former for konflikt i cyberdomænet derfor ofte skulle henføres til et sted i rummet mellem krig og fred, hvilket udfordrer de politiske beslutningstageres muligheder for at svare igen på sådanne angreb. Som formuleret af Lucas Kello: because cyberweapons are not overtly violent, their use is unlikely to fit the traditional criterion for interstate war; rather, the new capability is expanding the range of possible harm and outcomes between the concepts of war and peace with important consequences for national and international security (2013:7). Som det fremgår af ovenstående kan det være endog meget vanskeligt at afgøre, hvorvidt en fjendtlig aktivitet i cyberspace udgør en krigshandling eller ej. Dels passer brugen af cybervåben kun i et meget begrænset omfang til vores traditionelle kategorier, og dels kan det være særdeles besværligt at bestemme de reelle effekter af samt intentioner bag et givent cyberangreb. 13 Det betyder, at de eksisterende kategorier 13 Med til at gøre det vanskeligt at bestemme de reelle effekter af et cyberangreb er, at de ofte vil have ikke-linære kaskadeeffekter. Det betyder også, at den der udfører angrebet, kan have vanskeligt ved på forhånd at bestemme effekten af angrebet. 17

18 og distinktioner, som vi normalt anvender i forsøget på at forstå og begrebsliggøre krig og væbnet konflikt, bliver udfordrede. Vi vender senere i rapporten tilbage til de folkeretlige problemer, som det fører med sig. 18

19 Cyberkonfliktens strategiske dimension Helt som man kunne forvente, har fremkomsten og den pågående spredning af cybervåben givet anledning til mange overvejelser og debatter om, hvordan de strategiske relationer mellem såvel stater som ikke-statslige aktører bliver påvirket af muligheden for at føre konflikt i cyberspace. Det følgende afsnit er et forsøg på at give et overblik over de væsentligste positioner og stridspunkter i diskussionerne. Givet feltets kompleksitet og generelt flydende karakter samt den allerede omfattende litteratur om cyberkonfliktens strategiske dimension kan der i sagens natur kun blive tale om et relativt overfladisk signalement. Udgangspunktet for præsentationen og analysen af den aktuelle debat er tre hyppigt fremførte påstande om de strategiske effekter af udviklingen og spredningen af cybervåben. 14 Det drejer sig henholdsvis om påstanden om At angriberen har en grundlæggende fordel i cyberspace, fordi cyberforsvar er dyrt og vanskeligt, mens cyberangreb er billigt og let; At det er vanskeligt hvis ikke umuligt at afskrække i cyberspace, fordi det er svært hvis ikke umuligt at identificere en angriber (det såkaldte attributionsproblem ); At udviklingen og spredningen af cybervåben i relativ forstand styrker en række konventionelt betragtet svage aktører, fordi cybervåben er billige og lover anonymitet. I det følgende diskuterer vi de tre teser, og afsnittets gennemløbende argument er, at de alle har noget for sig, men at der også er en række forhold, der taler imod deres holdbarhed. Cyberspace er et offensivt domæne Den vel nok hyppigst gentagne og mest konsoliderede strategiske forestilling om konflikt i cyberspace er, at det er let at angribe og svært at forsvare sig i det såkaldte femte domæne (se fx Arquilla & Ronfeldt 1996; Clarke & Knake 2010; Lynn 2010; Department of Defence 2011; Liff 2012; Lieberthal & Singer 2012; Junio 2013I; 14 De tre påstande (eller hypoteser) om cyberdomænets strategiske beskaffenhed kom blandt andet klart til udtryk da den amerikanske vice-forsvarsminister, William J. Lynn III, i 2010 præsenterede grundelementerne i den amerikanske cybersikkerhedsstrategi i tidskriftet Foreign Affairs (Lynn 2010). 19

20 Kello 2013; Lindsay 2013; McGraw 2013; Singer & Friedman 2014). Det er i høj grad også denne forestilling, der har givet anledning til mest pessimisme blandt en stor del af de forskere med tilknytning til den videnskabelige disciplin strategiske studier, som har beskæftiget sig med cyberkonflikt. Det hænger frem for alt sammen med en grundlæggende forventning om, at det øger sandsynligheden for væbnet konflikt, når offensive våben dominerer. Alt andet lige vil risikoen ved et væbnet angreb således være større, når offensive våben er de defensive våben overlegne. Eller anderledes formuleret: Risikoen for væbnet konflikt vokser, når aggression betaler sig. 15 Forskere og praktikere har især peget på to grupper af faktorer, som bidrager til at tilte balancen i cyberspace i retning af de offensive instrumenter. Det fremhæves for det første ofte, at cyberforsvar af strukturelle årsager er teknisk vanskeligt, mens mulighederne for at udnytte forskellige netværks svagheder er enorme og relativt billige. Cyberspace er derfor i høj grad det, der i den militær-strategiske litteratur betegnes som et target rich environment. Forsvareren har mange aktiver at forsvare, mens angriberen i ro og mag kan udvælge sig ét bestemt mål. Som William J. Lynn beskriver: In cyberspace, the offense has the upper hand. The Internet was designed to be collaborative and rapidly expandable and to have low barriers to technological innovation; security and identity management were lower priorities. For these structural reasons, the U.S. government s ability to defend its networks always lags behind its adversaries ability to exploit U.S. networks weaknesses. Adept programmers will find vulnerabilities and overcome security measures put in place to prevent intrusions (Lynn 2010:99). For det andet har flere forskere peget på, at den ekstreme hastighed, hvormed et velforberedt cyberangreb kan gennemføres, bidrager til at gøre cyberspace til et offensiv-dominant domæne. Årsagen er den simple, at høj hastighed alt andet lige gør det lettere at gennemføre succesfulde overraskelsesangreb. Det samme gør de gunstige muligheder for at hemmeligholde et angreb, indtil umiddelbart før aggressionen påbegyndes. I modsætning til konventionel krigsførelse er det således ikke nødvendigt at samle og opmarchere tropper, fly eller skibe (se fx Liff 2012:415f). Et velforberedt 15 Dette er hovedantagelsen i den såkaldte offense-defense -litteratur (se fx Van Evera 1984, Fearon 1995 samt Glaser & Kaufmann 1998). Kogt ind til benet baserer denne litteratur sig på en forestilling om, at et sikkerhedsmiljø domineret af offensive våben øger risikoen for væbnet konflikt af (i hvert fald) tre årsager: 1) staterne vil tendere i retning af at føre en mere aggressiv udenrigspolitik, 2) et offensiv-dominant miljø øger incitamentet til at handle præventivt, og 3) staterne vil i større udstrækning benytte sig af hemmeligt diplomati, hvilket øger risikoen for fejltagelser. 20

Lykken er så lunefuld Om måling af lykke og tilfredshed med livet, med fokus på sprogets betydning

Lykken er så lunefuld Om måling af lykke og tilfredshed med livet, med fokus på sprogets betydning Lykken er så lunefuld Om måling af lykke og tilfredshed med livet, med fokus på sprogets betydning Jørgen Goul Andersen (email: goul@ps.au.dk) & Henrik Lolle (email: lolle@dps.aau.dk) Måling af lykke eksploderer!

Læs mere

Cybersikkerhed i Danmark for ringe = De tre abers princip

Cybersikkerhed i Danmark for ringe = De tre abers princip Cybersikkerhed i Danmark for ringe = De tre abers princip Af John Michael Foley Dagligt berettes om alvorlige angreb i cyberspace verden over. Danmark er ikke blevet skånet og er blot et af de talrige

Læs mere

Fremtidens krige udkæmpes på nettet Illustrer...

Fremtidens krige udkæmpes på nettet Illustrer... Fremtidens krige udkæmpes på nettet KRIGSTEKNOLOGI: Cyberkrigen vil i fremtiden rase via massive hackerangreb og skjult cyberspionage. Kina har allerede en hær på titusindvis af militære cyberspioner,

Læs mere

Hvor er mine runde hjørner?

Hvor er mine runde hjørner? Hvor er mine runde hjørner? Ofte møder vi fortvivlelse blandt kunder, når de ser deres nye flotte site i deres browser og indser, at det ser anderledes ud, i forhold til det design, de godkendte i starten

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace

Center for Cybersikkerhed: Truslen i cyberspace Center for Cybersikkerhed: Truslen i cyberspace 30. januar 2013 Hovedvurdering De alvorligste cybertrusler mod Danmark kommer fra statslige aktører, som bl.a. ved brug af deres nationale efterretningstjenester

Læs mere

Bilag. Resume. Side 1 af 12

Bilag. Resume. Side 1 af 12 Bilag Resume I denne opgave, lægges der fokus på unge og ensomhed gennem sociale medier. Vi har i denne opgave valgt at benytte Facebook som det sociale medie vi ligger fokus på, da det er det største

Læs mere

Baltic Development Forum

Baltic Development Forum Baltic Development Forum 1 Intelligent Water Management in Cities and Companies developing and implementing innovative solutions to help achieve this objective. Hans-Martin Friis Møller Market and Development

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Som mentalt og moralsk problem

Som mentalt og moralsk problem Rasmus Vincentz 'Klimaproblemerne - hvad rager det mig?' Rasmus Vincentz - November 2010 - Som mentalt og moralsk problem Som problem for vores videnskablige verdensbillede Som problem med økonomisk system

Læs mere

Totally Integrated Automation. Totally Integrated Automation sætter standarden for produktivitet.

Totally Integrated Automation. Totally Integrated Automation sætter standarden for produktivitet. Totally Integrated Automation Totally Integrated Automation sætter standarden for produktivitet. Bæredygtighed sikrer konkurrenceevnen på markedet og udnytter potentialerne optimalt. Totally Integrated

Læs mere

Kursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1

Kursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Kursus-introduktion IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Praktiske bemærkninger Kurset T6 (12 undervisningsuger): Forelæsninger (Lokale 4A22), Tirsdag 8:00 9:50 Øvelser (Lokale 4A54, 4A56), Tirsdag

Læs mere

Projektledelse i praksis

Projektledelse i praksis Projektledelse i praksis - Hvordan skaber man (grundlaget) for gode beslutninger? Martin Malis Business Consulting, NNIT mtmi@nnit.com 20. maj, 2010 Agenda Project Governance Portfolio Management Project

Læs mere

Kaminsky DNS exploit

Kaminsky DNS exploit Syddansk Universitet DM829 Kaminsky DNS exploit Jan Christensen - 241189 Anders Knudsen 150885 12. maj 2012 Indhold 1 Indledning 2 2 Introduktion til DNS 2 2.1 Cache............................... 3 2.2

Læs mere

Implementering af evidensbaseret viden lederskab som bærende faktor

Implementering af evidensbaseret viden lederskab som bærende faktor Implementering af evidensbaseret viden lederskab som bærende faktor Bianca Albers Familie og Evidens Center Fokus for oplægget Evidens Ledelse Implementering Outcome Evidensbaseret vs. evidensinformeret

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Sunlite pakke 2004 Standard (EC) (SUN SL512EC)

Sunlite pakke 2004 Standard (EC) (SUN SL512EC) Sunlite pakke 2004 Standard (EC) (SUN SL512EC) - Gruppering af chasere igen bag efter. På den måde kan laves cirkelbevægelser og det kan 2,787.00 DKK Side 1 Sunlite pakke 2006 Standard (EC) LAN (SUN SL512EC

Læs mere

Oplæg fra NHS`s baggrund for deres nye sundhedsprogram 2013-2016 - med fokus på ledelse. Oplægsholder: Inge Pia Christensen

Oplæg fra NHS`s baggrund for deres nye sundhedsprogram 2013-2016 - med fokus på ledelse. Oplægsholder: Inge Pia Christensen Oplæg fra NHS`s baggrund for deres nye sundhedsprogram 2013-2016 - med fokus på ledelse Oplægsholder: Inge Pia Christensen Improving the safety of patients in NHS 2013-16 The National Health Service (NHS)

Læs mere

Hvordan forstår vi den styringsudfordring, vi står over for? Holger Højlund, MDI, 23. oktober

Hvordan forstår vi den styringsudfordring, vi står over for? Holger Højlund, MDI, 23. oktober Hvordan forstår vi den styringsudfordring, vi står over for? Holger Højlund, MDI, 23. oktober Styring i det moderne samfund Høj kompleksitet vanskeliggør tillid (Luhmann) Organisationer (Beslutninger,

Læs mere

Hvad skal vi med forsvaret? Peter Viggo Jakobsen Institut for Strategi Forsvarsakademiet Ifs-71@fak.dk

Hvad skal vi med forsvaret? Peter Viggo Jakobsen Institut for Strategi Forsvarsakademiet Ifs-71@fak.dk Hvad skal vi med forsvaret? Peter Viggo Jakobsen Institut for Strategi Forsvarsakademiet Ifs-71@fak.dk 1 Krig historiens skraldespand? Antal krige mellem stater siden 1945 Stadig færre mennesker dør som

Læs mere

Flyvevåbnets kampfly. - nu og i fremtiden

Flyvevåbnets kampfly. - nu og i fremtiden Flyvevåbnets kampfly - nu og i fremtiden Danmark skal have nyt kampfly for: fortsat at kunne udfylde rollen som luftens politi over Danmark og imødegå evt. terrortrusler. fortsat at råde over et højteknologisk

Læs mere

Udfordringer for cyber security globalt

Udfordringer for cyber security globalt Forsvarsudvalget 2013-14 FOU Alm.del Bilag 105 Offentligt Udfordringer for cyber security globalt Binbing Xiao, Landechef, Huawei Technologies Danmark Knud Kokborg, Cyber Security Officer, Huawei Technologies

Læs mere

EU vedtager et nyt program, som med 55 millioner EUR skal give børn større sikkerhed på internettet

EU vedtager et nyt program, som med 55 millioner EUR skal give børn større sikkerhed på internettet IP/8/899 Bruxelles, den 9 december 8 EU vedtager et nyt program, som med millioner EUR skal give børn større sikkerhed på internettet EU får et nyt program for forbedring af sikkerheden på internettet

Læs mere

how to save excel as pdf

how to save excel as pdf 1 how to save excel as pdf This guide will show you how to save your Excel workbook as PDF files. Before you do so, you may want to copy several sheets from several documents into one document. To do so,

Læs mere

Vurdering af Terrortruslen mod Danmark. Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark.

Vurdering af Terrortruslen mod Danmark. Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. Vurdering af Terrortruslen mod Danmark Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. 31. januar 2012 Særligt genoptrykningen af tegningerne af profeten Muhammed i

Læs mere

Situations og trusselsvurdering for de danske enheder til sikkerhedsstyrken ISAF i Afghanistan

Situations og trusselsvurdering for de danske enheder til sikkerhedsstyrken ISAF i Afghanistan Situations og trusselsvurdering for de danske enheder til sikkerhedsstyrken ISAF i Afghanistan Frem mod præsidentvalget i 2014 er det meget sandsynligt, at de indenrigspolitiske spændinger i Afghanistan

Læs mere

Forskning i socialpædagogik socialpædagogisk forskning?

Forskning i socialpædagogik socialpædagogisk forskning? Forskning i socialpædagogik socialpædagogisk forskning? eller knudramian.pbwiki.com www.regionmidtjylland.dkc Indhold Professionsforskning til problemløsning eller som slagvåben? Hvad er forskning? Hvad

Læs mere

Get Instant Access to ebook Udleveret PDF at Our Huge Library UDLEVERET PDF. ==> Download: UDLEVERET PDF

Get Instant Access to ebook Udleveret PDF at Our Huge Library UDLEVERET PDF. ==> Download: UDLEVERET PDF UDLEVERET PDF ==> Download: UDLEVERET PDF UDLEVERET PDF - Are you searching for Udleveret Books? Now, you will be happy that at this time Udleveret PDF is available at our online library. With our complete

Læs mere

Trolling Master Bornholm 2013

Trolling Master Bornholm 2013 Trolling Master Bornholm 2013 (English version further down) Tilmeldingerne til 2013 I dag nåede vi op på 85 tilmeldte både. Det er stadig lidt lavere end samme tidspunkt sidste år. Tilmeldingen er åben

Læs mere

Sådan anvender man Straticator-funktionen Copy Trader Master

Sådan anvender man Straticator-funktionen Copy Trader Master 1 Sådan anvender man Straticator-funktionen Copy Trader Master I Straticator kan man på sin egen konto automatisk følge erfarne investorers handler, så når de handler, så handles der automatisk på ens

Læs mere

Hvordan flytter Økonomi ud af baglokalet og hen til beslutningsbordet?

Hvordan flytter Økonomi ud af baglokalet og hen til beslutningsbordet? Hvordan flytter Økonomi ud af baglokalet og hen til beslutningsbordet? Hvad er business partnering? Den rolle Økonomi påtager sig for at understøtte forretningen, øge kvaliteten af beslutningsprocessen

Læs mere

Trolling Master Bornholm 2013

Trolling Master Bornholm 2013 Trolling Master Bornholm 2013 (English version further down) Tilmeldingerne til 2013 I dag nåede vi op på 77 tilmeldte både. Det er lidt lavere end samme tidspunkt sidste år. Til gengæld er det glædeligt,

Læs mere

Vurdering af terrortruslen mod Danmark

Vurdering af terrortruslen mod Danmark 24. januar 2014 Vurdering af terrortruslen mod Danmark Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. Risikoen for at blive offer for et terrorangreb i Danmark er

Læs mere

Markedsføring IV e-business

Markedsføring IV e-business Markedsføring IV e-business Målet for 5. lektionsgang Tilgang til udvikling: strategi & implementering Opbygning Fremtiden for EC Opgaven Dias 1 - Markedsføring IV - 5. Lektionsgang - Andy Skovby Hvorfor

Læs mere

Forskning skal debatteres ikke formidles

Forskning skal debatteres ikke formidles Forskning skal debatteres ikke formidles Af Maja Horst Indlæg ved videnskabsjournalisternes forårskonference om forskningsformidling, Københavns Universitet, d. 18. maj 2004. Der er ingen tvivl om at forskningsformidling

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

CYBEROPERATIONER I STRATEGISK KONTEKST

CYBEROPERATIONER I STRATEGISK KONTEKST CYBEROPERATIONER I STRATEGISK KONTEKST KN Martin Oht Henningsen Klitgaard Institut for Strategi Forsvarsakademiet 02-05-2014 Titelside Opgavens titel: Cyberoperationer i strategisk kontekst. Opgavens problemformulering:

Læs mere

DET TALTE ORD GÆLDER

DET TALTE ORD GÆLDER Forsvarsministerens indlæg ved CMS seminar: En ny realisme principper for en aktiv forsvars- og sikkerhedspolitik den 8. marts 2013 For knap to måneder siden havde vi nogle meget hektiske timer og døgn

Læs mere

OM AT LYKKES MED FORANDRINGSLEDELSE. Roskilde bibliotekerne 2013

OM AT LYKKES MED FORANDRINGSLEDELSE. Roskilde bibliotekerne 2013 OM AT LYKKES MED FORANDRINGSLEDELSE Roskilde bibliotekerne 2013 1 FORSTÅ FORANDRINGSBEHOVET Det nye i opgaven? For mig som leder? krav til ledelse? Kulturen? For medarbejderne Arbejdsmetoderne? Kompetencer?

Læs mere

Subject to terms and conditions. WEEK Type Price EUR WEEK Type Price EUR WEEK Type Price EUR WEEK Type Price EUR

Subject to terms and conditions. WEEK Type Price EUR WEEK Type Price EUR WEEK Type Price EUR WEEK Type Price EUR ITSO SERVICE OFFICE Weeks for Sale 31/05/2015 m: +34 636 277 307 w: clublasanta-timeshare.com e: roger@clublasanta.com See colour key sheet news: rogercls.blogspot.com Subject to terms and conditions THURSDAY

Læs mere

LANDSCAPE SPRAWL. Marie Markman, billedkunstner, cand.hort.arch., ph.d.

LANDSCAPE SPRAWL. Marie Markman, billedkunstner, cand.hort.arch., ph.d. LANDSCAPE SPRAWL Marie Markman, billedkunstner, cand.hort.arch., ph.d. LANDSKABSSPREDNING Marie Markman, billedkunstner, cand.hort.arch., ph.d. I Center for Strategisk Byforskning har vi de sidste 10 år

Læs mere

Det fleksible fællesskab

Det fleksible fællesskab Kultur Det fleksible fællesskab Kirsten Hastrup unı vers Kultur Det fleksible fællesskab Kultur Det fleksible fællesskab Af Kirsten Hastrup unıvers Kultur Det fleksible fællesskab er sat med Adobe Garamond

Læs mere

From Human Factors to Human Actors - The Role of Psychology and Human-Computer Interaction Studies in System Design

From Human Factors to Human Actors - The Role of Psychology and Human-Computer Interaction Studies in System Design ? VAD From Human Factors to Human Actors - The Role of Psychology and Human-Computer Interaction Studies in System Design? VEM Skrevet af Liam J. Bannon Director of the IDC and Professor of Computer Science,

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark.

Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. Vurdering af terrortruslen mod Danmark 8. januar 2013 Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. Det globale trusselsbillede er dynamisk, fragmenteret og komplekst.

Læs mere

Bookingmuligheder for professionelle brugere i Dansehallerne 2015-16

Bookingmuligheder for professionelle brugere i Dansehallerne 2015-16 Bookingmuligheder for professionelle brugere i Dansehallerne 2015-16 Modtager man økonomisk støtte til et danseprojekt, har en premieredato og er professionel bruger af Dansehallerne har man mulighed for

Læs mere

Ovl. Hans Mørch Jensen Prof. L. V. Kessing. Prof. Ø. Lidegaard Prof. P. K. Andersen PhD, MD, L. H. Pedersen Biostatistiker Randi Grøn

Ovl. Hans Mørch Jensen Prof. L. V. Kessing. Prof. Ø. Lidegaard Prof. P. K. Andersen PhD, MD, L. H. Pedersen Biostatistiker Randi Grøn Ovl. Hans Mørch Jensen Prof. L. V. Kessing. Prof. Ø. Lidegaard Prof. P. K. Andersen PhD, MD, L. H. Pedersen Biostatistiker Randi Grøn Disposition: Flere fødselskomplikationer hos kvinder der har anvendt

Læs mere

Vejledning til brugen af bybrandet

Vejledning til brugen af bybrandet Vejledning til brugen af bybrandet Indhold Hvorfor bruge bybrandet? s. 3-4 Inspiration/ big idea s. 5-10 Syv former for bybranding s. 11-18 Brug af logoet s. 19-21 Find desuden flere cases, designelementer

Læs mere

Virk.dk. A one-stop-shop for businesses. Peter Bay Kirkegaard, pbk@eogs.dk Special Advisor Danish Commerce and Companies Agency

Virk.dk. A one-stop-shop for businesses. Peter Bay Kirkegaard, pbk@eogs.dk Special Advisor Danish Commerce and Companies Agency Virk.dk A one-stop-shop for businesses Peter Bay Kirkegaard, pbk@eogs.dk Special Advisor Danish Commerce and Companies Agency Agenda Background Status Future 16-10-2007 2 Virk.dk 16-10-2007 3 Vision Political

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Den udenrigspolitiske aktivisme: Hvorfor? Hvordan? Og hvad så?

Den udenrigspolitiske aktivisme: Hvorfor? Hvordan? Og hvad så? Den udenrigspolitiske aktivisme: Hvorfor? Hvordan? Og hvad så? Lektor, Jens Ringsmose Institut for Statskundskab Syddansk Universitet INSTITUT FOR STATSKUNDSKAB Plottet 1. Hvad er dansk udenrigspolitisk

Læs mere

Seksuelle krænkeres barrierer

Seksuelle krænkeres barrierer Seksuelle krænkeres barrierer - mod at gennemføre et seksuelt overgreb på et barn Af psykolog Kuno Sørensen / Red Barnet Fire forhåndsbetingelser Det er en udbredt misforståelse, at seksuelle overgreb

Læs mere

www.pwc.com 4 minutter om jagten på den rette medarbejder Global CEO Survey 2012

www.pwc.com 4 minutter om jagten på den rette medarbejder Global CEO Survey 2012 www.pwc.com 4 minutter om jagten på den rette medarbejder Global CEO Survey Agenda Fakta og tal Udfordringer Tal med vores eksperter Mere information jagten på den rette medarbejder Slide 2 Fakta og tal

Læs mere

Ilisimatusarfik HD Dimittender 2011

Ilisimatusarfik HD Dimittender 2011 HD dimittender 2011 Louise Langholz lol@ral.gl Forandringsledelse Fra forståelse til handling en planlagt organisationsforandring En undersøgelse af hvordan Royal Arctic Line A/S gennemfører etablering

Læs mere

Userguide. NN Markedsdata. for. Microsoft Dynamics CRM 2011. v. 1.0

Userguide. NN Markedsdata. for. Microsoft Dynamics CRM 2011. v. 1.0 Userguide NN Markedsdata for Microsoft Dynamics CRM 2011 v. 1.0 NN Markedsdata www. Introduction Navne & Numre Web Services for Microsoft Dynamics CRM hereafter termed NN-DynCRM enable integration to Microsoft

Læs mere

Slides fra studietur til Manchester Jacqueline Albers Thomasen, MacMann Berg jat@macmannberg.dk/ 51927879

Slides fra studietur til Manchester Jacqueline Albers Thomasen, MacMann Berg jat@macmannberg.dk/ 51927879 Slides fra studietur til Manchester Jacqueline Albers Thomasen, MacMann Berg jat@macmannberg.dk/ 51927879 Et par systemisk opmærksomheder Handlinger er relationelt forbundet med andre handlinger Alle er

Læs mere

Medfødt grammatik. Chomskys teori om sprogtilegnelse efterlader to store stridspunkter i forståelsen af børnesprog:

Medfødt grammatik. Chomskys teori om sprogtilegnelse efterlader to store stridspunkter i forståelsen af børnesprog: Medfødt grammatik I slutningen af 1950 erne argumenterede lingvisten Noam Chomsky for, at sprogets generativitet måtte indeholde nogle komplekse strukturer. Chomskys argumentation bestod primært af spørgsmålet

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Forsvarsministerens tale på Harvard University, Belfers Center, den 3. november 2010

Forsvarsministerens tale på Harvard University, Belfers Center, den 3. november 2010 Forsvarsministerens tale på Harvard University, Belfers Center, den 3. november 2010 Talen følger efter et kort oplæg fra USA's tidligere ambassadør til NATO Professor Nicolas Burns og er en del af universitetets

Læs mere

Læs venligst Beboer information om projekt vandskade - sikring i 2015/2016

Læs venligst Beboer information om projekt vandskade - sikring i 2015/2016 Læs venligst Beboer information om projekt vandskade - sikring i 2015/2016 Vi er nødsaget til at få adgang til din lejlighed!! Hvis Kridahl (VVS firma) har bedt om adgang til din/jeres lejlighed og nøgler,

Læs mere

Aspector v/morten Kamp Andersen. Hvorfor Talent Management? - argumenter og business case

Aspector v/morten Kamp Andersen. Hvorfor Talent Management? - argumenter og business case Aspector v/morten Kamp Andersen Hvorfor Talent Management? - argumenter og business case PROGRAM 1. Hvorfor er der (igen) fokus på Talent Management? 2. Hvad er Talent Management? 3. Hvad er business casen?

Læs mere

Application form - au pair (please use block capial letters when filling in the form)

Application form - au pair (please use block capial letters when filling in the form) Application form - au pair (please use block capial letters when filling in the form) Au Pairs International Sixtusvej 15, DK-2300 Copenhagen S Tel: +45 3284 1002, Fax: +45 3284 3102 www.aupairsinternational.com,

Læs mere

WINDCHILL THE NEXT STEPS

WINDCHILL THE NEXT STEPS WINDCHILL THE NEXT STEPS PTC/user, 4. marts 2015 Jens Christian Jensen, Econocap Agenda Windchill the next steps Bliv opdateret og inspireret til at se hvor Windchill kan hjælpe dig med andet end blot

Læs mere

Innovativ klimatilpasning i samarbejde med borgerne. Birgitte Hoffmann DTU Management

Innovativ klimatilpasning i samarbejde med borgerne. Birgitte Hoffmann DTU Management Innovativ klimatilpasning i samarbejde med borgerne Birgitte Hoffmann DTU Management De gode spørgsmål Hvorfor inddrage borgerne i håndteringen af regnvand? Hvilke forskellige roller kan borgerne spille?

Læs mere

JEG GL DER MIG I DENNE TID PDF

JEG GL DER MIG I DENNE TID PDF JEG GL DER MIG I DENNE TID PDF ==> Download: JEG GL DER MIG I DENNE TID PDF JEG GL DER MIG I DENNE TID PDF - Are you searching for Jeg Gl Der Mig I Denne Tid Books? Now, you will be happy that at this

Læs mere

Militær straffelov. Kapitel 1 Almindelig del

Militær straffelov. Kapitel 1 Almindelig del LOV nr. 530 af 24/06/2005 Militær straffelov VI MARGRETHE DEN ANDEN, af Guds Nåde Danmarks Dronning, gør vitterligt: Folketinget har vedtaget og Vi ved Vort samtykke stadfæstet følgende lov: Kapitel 1

Læs mere

Dansk Flygtningehjælps fortalerarbejde

Dansk Flygtningehjælps fortalerarbejde Dansk Flygtningehjælps fortalerarbejde Indledning Dansk Flygtningehjælps arbejde er baseret på humanitære principper og grundlæggende menneskerettigheder. Det er organisationens formål at bidrage til at

Læs mere

PROGRAM 2010. Erfaring - Inspiration - Network - Idéer - Viden. HP Test Brugergruppe Brugerkonference. 11. november 2010

PROGRAM 2010. Erfaring - Inspiration - Network - Idéer - Viden. HP Test Brugergruppe Brugerkonference. 11. november 2010 PROGRAM Erfaring - Inspiration - Network - Idéer - Viden Hotel Scandic Copenhagen Vester Søgade 6 1601 København 09:00-09:30 Modtagelse og morgenmad 09:30-09:45 Velkomst og præsentation af konferencen

Læs mere

Jakob Lauring. Ledelse af kreativitet stiller nye krav til ledere

Jakob Lauring. Ledelse af kreativitet stiller nye krav til ledere Ledelse af kreativitet stiller nye krav til ledere Oversigt Præsentation Innovation i komplekse organisationer Ledelsesformer Præsentation Jakob Lauring, Professor, Forskningsleder Tidligere projekter

Læs mere

Skriveøvelse 2. Indledning. Emil Kirkegaard. Årskortnr. 20103300. Hold nr. 10

Skriveøvelse 2. Indledning. Emil Kirkegaard. Årskortnr. 20103300. Hold nr. 10 Navn: Emil Kirkegaard Årskortnr. 20103300 Hold nr. 10 Det stillede spørgsmål 1. Redegør for forholdet mellem det vellykkede liv (eudaimonia) og menneskelig dyd eller livsduelighed (areté) i bog 1 og bog

Læs mere

strategi drejer sig om at udvælge de midler, processer og de handlinger, der gør det muligt at nå det kommunikationsmæssige mål. 2

strategi drejer sig om at udvælge de midler, processer og de handlinger, der gør det muligt at nå det kommunikationsmæssige mål. 2 KOMMUNIKATIONSSTRATEGIENS TEORETISKE FUNDAMENT I den litteratur, jeg har haft adgang til under tilblivelsen af denne publikation, har jeg ikke fundet nogen entydig definition på, hvad en kommunikationsstrategi

Læs mere

TIMOTHY KELLER. Glem dig selv FRIHED FRA SELVBEDØMMELSE

TIMOTHY KELLER. Glem dig selv FRIHED FRA SELVBEDØMMELSE TIMOTHY KELLER Glem dig selv FRIHED FRA SELVBEDØMMELSE Indhold Friheden ved selvforglemmelse... 7 1. Det menneskelige egos naturlige tilstand... 15 2. En forvandlet selvopfattelse... 25 3. Sådan kan din

Læs mere

VoIP++ Kommunikation til det nye årtusinde

VoIP++ Kommunikation til det nye årtusinde VoIP++ Kommunikation til det nye årtusinde Gr. 680 Morten V. Pedersen Morten L. Jørgensen Sune Studstrup Peter Nejsum Gr. 620 Jesper H. Pedersen Gavin Murray Kap 1 - Sammendrag VoIP++ er en ny innovativ

Læs mere

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure

Læs mere

- Teknologiske Trends - Cases - Opsummering

- Teknologiske Trends - Cases - Opsummering - Teknologiske Trends - Cases - Opsummering Et forgrenet økosystem i Danmark 13,000 borgere Tilført arbejdsværktøjer og teknisk træning 25.4 mia DKK Genereret af virksomheder i det danskemicrosoft økosystem

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Strategisk ressourcestyring i staten - elementer og udfordringer

Strategisk ressourcestyring i staten - elementer og udfordringer Strategisk ressourcestyring i staten - elementer og udfordringer Carsten Rohde E-mail cr.acc@cbs.dk SAS Institute 5. maj 2011 Agenda: 1. Økonomistyringsudfordringen i statens virksomheder? 2. Økonomistyringsopgaver

Læs mere

Trolling Master Bornholm 2013

Trolling Master Bornholm 2013 Trolling Master Bornholm 2013 (English version further down) Tilmeldingen åbner om to uger Mandag den 3. december kl. 8.00 åbner tilmeldingen til Trolling Master Bornholm 2013. Vi har flere tilmeldinger

Læs mere

Aalborg Universitet. Banker i Danmark pr. 22/3-2012 Krull, Lars. Publication date: 2012. Document Version Pre-print (ofte en tidlig version)

Aalborg Universitet. Banker i Danmark pr. 22/3-2012 Krull, Lars. Publication date: 2012. Document Version Pre-print (ofte en tidlig version) Aalborg Universitet Banker i Danmark pr. 22/3-2012 Krull, Lars Publication date: 2012 Document Version Pre-print (ofte en tidlig version) Link to publication from Aalborg University Citation for published

Læs mere

Rygning på arbejdspladsen

Rygning på arbejdspladsen Rygning på arbejdspladsen Ledernes Hovedorganisation August 2005 Sammenfatning Undersøgelsen viser, at der er sket et dramatisk skifte i rygepolitikken på danske arbejdspladser. Det viser denne spørgeskemaundersøgelse

Læs mere

Hvilke typer koder findes der?

Hvilke typer koder findes der? Introduktion Hvilke typer koder findes der? Responsmekanismer og benchmark ifht. sms. Øg din ROI på din medieinvestering Hvad er det der bygger bro efter din kunde har scannet kode Payment / Salg Promotion

Læs mere

Statens strategi for overgang til IPv6

Statens strategi for overgang til IPv6 Notat Statens strategi for overgang til IPv6 Overgangen til en ny version af internetprotokollen skal koordineres såvel internationalt som nationalt. For at sikre en smidig overgang har OECD og EU anbefalet,

Læs mere

Sikkerhedspolitisk barometer: CMS Survey 2014

Sikkerhedspolitisk barometer: CMS Survey 2014 C E N T E R F O R M I L I T Æ R E S T U D I E R K Ø B E N H A V N S U N I V E R S I T E T Sikkerhedspolitisk barometer: CMS Survey 2014 Projektgruppe: Mikkel Vedby Rasmussen Kristian Søby Kristensen Henrik

Læs mere

Kom ud over rampen med budskabet

Kom ud over rampen med budskabet Kom ud over rampen med budskabet Side 1 af 6 Hvad er god kommunikation? God kommunikation afhænger af, at budskaberne ikke alene når ud til målgruppen - de når ind til den. Her er det særligt vigtigt,

Læs mere

Vurdering af terrortruslen mod Danmark

Vurdering af terrortruslen mod Danmark 18. marts 2015 Vurdering af terrortruslen mod Danmark Sammenfatning Terrorangrebene i København den 14. og 15. februar 2015 bekræfter, at terrortruslen mod Danmark er alvorlig. Der findes personer, som

Læs mere

Lean Production: Virker det og kan virkningen måles

Lean Production: Virker det og kan virkningen måles Lean Production: Virker det og kan virkningen måles Lean er det seneste skud på stammen af ledelsesteknikker. En række private og offentlige virksomheder er begejstrede gået i krig med at indføre Lean.

Læs mere

Hvordan udvider vi bogsalget? Branchetræf 2014. Jakob Heide Petersen. Folkebibliotekernes ebogsservice

Hvordan udvider vi bogsalget? Branchetræf 2014. Jakob Heide Petersen. Folkebibliotekernes ebogsservice Hvordan udvider vi bogsalget? Branchetræf 2014 Jakob Heide Petersen Indhold Folkebibliotekernes rolle Hvorfor e bøger? Konkurrence om opmærksomheden Den økonomiske klemme Udlånsmodeller Digitalisering

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Persondataretlige aspekter ved cloud computing

Persondataretlige aspekter ved cloud computing Persondataretlige aspekter ved cloud computing Anne Ermose, advokat, Microsoft Danmark Michael Hopp, partner, Plesner Dansk Forum for IT-ret, 28. november 2012 1 28 November 2012 Oversigt 1. Introduktion

Læs mere

Erhvervsastrologi fjernundervisning/overbygning

Erhvervsastrologi fjernundervisning/overbygning Kurset er baseret på undervisning i erhvervsastrologi som selvstuderende og indeholder 6 moduler: Modul 1: Modul 2: Modul 3: Modul 4: Modul 5: Modul 6: Strukturanalyse Strategiplanlægning Entrepreneurship

Læs mere

Redegør for problematikken om intelektuelle ophavsrettigheder via en diskussion af de strategier de forskellige sociale aktører benytter.

Redegør for problematikken om intelektuelle ophavsrettigheder via en diskussion af de strategier de forskellige sociale aktører benytter. Redegør for problematikken om intelektuelle ophavsrettigheder via en diskussion af de strategier de forskellige sociale aktører benytter. Indholdsfortegnelse: 1. Problemformulering 2 2. Quinuasagen. 2

Læs mere

Innovations- og forandringsledelse

Innovations- og forandringsledelse Innovations- og forandringsledelse Artikel trykt i Innovations- og forandringsledelse. Gengivelse af denne artikel eller dele heraf er ikke tilladt ifølge dansk lov om ophavsret. Børsen Ledelseshåndbøger

Læs mere

Social- og Integrationsministeriet p-lex@sm.dk

Social- og Integrationsministeriet p-lex@sm.dk Social- og Integrationsministeriet p-lex@sm.dk W I L D E R S P L A D S 8 K 1 4 0 3 K Ø BENHAVN K T E L E F O N 3 2 6 9 8 8 8 8 D I R E K T E 3 2 6 9 8 8 7 6 L O M J @ H U M A N R I G H T S. D K M E N N

Læs mere

RentCalC V2.0. 2012 Soft-Solutions

RentCalC V2.0. 2012 Soft-Solutions Udlejnings software Vores udvikling er ikke stoppet!! by Soft-Solutions RentCalC, som er danmarks ubetinget bedste udlejnings software, kan hjælpe dig med på en hurtigt og simple måde, at holde styr på

Læs mere

E-sundhedskompetence - et redskab til at skabe bro mellem borgere, patienter og vores digitale sundhedstilbud

E-sundhedskompetence - et redskab til at skabe bro mellem borgere, patienter og vores digitale sundhedstilbud E-sundhedskompetence - et redskab til at skabe bro mellem borgere, patienter og vores digitale sundhedstilbud Lars Kayser Institut for Folkesundhedsvidenskab Københavns Universitet Andre Kushniruk, Richard

Læs mere

En Verdensomfattende. Standard. Finn Havaleschka, Garuda

En Verdensomfattende. Standard. Finn Havaleschka, Garuda En verdensomfattende Standard En Verdensomfattende Standard for Human Ressource Assessment Instrumenter Finn Havaleschka, Garuda En vision Ikke mange ved det, men faktisk har der de sidste 3 år været bestræbelser

Læs mere

Appendix. Side 1 af 13

Appendix. Side 1 af 13 Appendix Side 1 af 13 Indhold Appendix... 3 A: Interview Guides... 3 1. English Version: Rasmus Ankær Christensen and Hanne Krabbe... 3 2. Dansk Oversættelse - Rasmus Ankær Christensen og Hanne Krabbe...

Læs mere

Borgeren i centrum. Input flyttes fra myndighed til borger. Borger. Myndighed. 5. feb. 2012 FlexDanmark 1

Borgeren i centrum. Input flyttes fra myndighed til borger. Borger. Myndighed. 5. feb. 2012 FlexDanmark 1 Borgeren i centrum Myndighed Borger Input flyttes fra myndighed til borger 5. feb. 2012 FlexDanmark 1 Handicapkørsel Flextur/Teletaxa Patient befordring Kommunalkørsel Flexdanmark PLANLÆGNING Skolekørsel

Læs mere