Kortlægning af viden- og uddannelsesaktiviteter inden for cyber- og informationssikkerhed på danske uddannelses- og forskningsinstitutioner

Størrelse: px
Starte visningen fra side:

Download "Kortlægning af viden- og uddannelsesaktiviteter inden for cyber- og informationssikkerhed på danske uddannelses- og forskningsinstitutioner"

Transkript

1 Kortlægning af viden- og uddannelsesaktiviteter inden for cyber- og informationssikkerhed på danske uddannelses- og forskningsinstitutioner 15. december 2015 Luke Herbert

2 Indholdsfortegnelse Projektets mål Scope Metode Uddannelseskortlægning o Overblik o Udbudssammenligning o Konklusioner Forskningskortlægning o Overblik o Konklusioner Hovedkonklusioner 2015 Deloitte 2

3 Projektets mål 2015 Deloitte 3

4 Projektets overordnede mål Overbliksskabende kortlægning med fokus på udbudssiden i forskning og uddannelse indenfor cyber- og informationssikkerhed 2015 Deloitte 4

5 Projektets delmål Uddannelse Hvem er de vigtigste uddannelsesaktører i Danmark? Hvilke uddannelsesaktiviteter gennemføres i regi af disse? Hvilke ønsker til aktiviteter findes hos disse aktører? Hvad er de væsentligste styrker indenfor uddannelse i Danmark? Hvad er de væsentligste svagheder indenfor uddannelse i Danmark? Forskning Hvem er de vigtigste forskningsaktører i Danmark? Hvilke forskningsaktiviteter gennemføres i regi af disse aktører? Hvilke ønsker til aktiviteter findes hos disse aktører? Hvad er de væsentligste styrker indenfor forskning i Danmark? Hvad er de væsentligste svagheder indenfor forskning i Danmark? 2015 Deloitte 5

6 Scope 2015 Deloitte 6

7 Undersøgte uddannelsesinstitutioner Københavns Erhvervsakademi (KEA) Cphbusiness Erhvervsakademi Dania Erhvervsakademi Kolding Erhvervsakademi MidtVest Erhvervsakademi Sjælland Erhvervsakademi Sydvest (EASV) Erhvervsakademi Aarhus (EAAA) Erhvervsakademiet Lillebælt Forsvarsakademiet Erhvervsakademi (10) Dansk Institut for Internationale Studier (DIIS) Alexandra Instituttet DELTA FORCE Technology Teknologisk Institut Forsknings institution (1) GTSinstitut (4) Professionshøjskolen Metropol Professionshøjskolen UCC VIA University College University College Lillebælt University College Nordjylland Profession s-højskole (7) University College Sjælland University College Syddanmark Politiskolen Danmarks Tekniske Universitet (DTU) Handelshøjskolen i København (CBS) Uddannels es-center (1) IT-Universitetet i København (ITU) Københavns Universitet (KU) Roskilde Universitet (RUC) Syddansk Universitet (SDU) Aalborg Universitet (AAU) Universitet (8) Aarhus Universitet 2015 Deloitte (AU) 7

8 Kortlægning Kun materiale, som er offentligt tilgængeligt er blevet undersøgt Undersøgelsen er begrænset til data fra de udvalgte uddannelsesinstitutioner fra foråret 2015 eller tidligere. Alle specialkurser, engangskurser m.m. er blevet frasorteret. Lukkede kurser er ikke inkluderet i undersøgelsen. Sammenligningen mellem det danske og udenlandske kursusudbud er udelukkende baseret på de udvalgte referenceorganisationer. Undersøgelsen bygger på antagelsen at beskrivelser af kurser er fyldestgørende 2015 Deloitte 8

9 Metode 2015 Deloitte 9

10 Tilgang til kortlægningen Uddannelsesaktiviteter, certificeringsaktiviteter og forskningsaktiviteter, både i og uden for Danmark, er data-mined, for at finde et naturligt konvergenspunkt af deres cybersikkerhedsindhold. Der er brugt en automatiseret webcrawler som har gennemsøgt alt tilgængeligt materiale på de udvalgte uddannelsesinstitutioners webservere som indeholdt bestemte søgeord. Herefter udtog webcrawler-værktøjet nøgleord fra disse hjemmesider, som i første omgang bestod af alle ord, som ikke var almindelige biord. Manualt check af cybersikkerhedseksperter blev udført for at fjerne ikkerelevante ord. Herudfra blev i alt 50 nøgleord, kaldet cybersikkerhedsfelter, fundet. Disse blev inddelt ud fra deres aktiviteter i fire cybersikkerhedsdomæner: Govern, Prevent, Detect og React Deloitte 10

11 Kortlægning på uddannelsesområdet Opbyg en liste af danske cybersikkerhedskurser Udtræk nøgleord fra kursusbeskrivelserne Alle nøgleord samlet Inddel i domæner Opbyg en liste af de bedste udenlandske cybersikkerhedskurser Udtræk nøgleord fra kursusbeskrivelserne 2015 Deloitte 11

12 Kortlægning på forskningsområdet Opbyg en liste af danske forskere Find samarbejdspartnere Udtræk nøgleord fra publikationer 2015 Deloitte 12

13 Domæneinddeling Governance Prevent Detect React 2015 Deloitte 13

14 Nøgleord cybersikkerhedsfelter fordelt på domæner ud fra deres aktiviteter Intelligence Assurance Compliance Copyright Laws Crisis Handling Cyber Warfare Data Protection Fraud Detection Governance (general) Intellectual Property IT Ethics Legal risk management National Security Patents Privacy Regulatory Aspects Risk Analysis and Management Security Policies Cybercrime Access Control Authentication Authorisation Cryptography Formal Methods Confidentiality Firewalls Integrity Physical security Quantum Cryptography Secure Communication Trust Vulnerability Analysis Internet Security IDS/IPS Network Security Phishing Social engineering Threat Analysis Identity Management Algorithms Security Critical Technologies Standards Biometrics Attack Analysis Containment Reserve Engineering Malware Analysis Forensics Incident response Recovery Govern Prevent Detect React 2015 Deloitte 14

15 Survey Blev sendt ud til uddannelses- og forskningspersoner gennem CFIR / Innovationsnetværket for Finans IT og dets faglige referencegruppe. Surveyen var online fra til I alt blev 59 svar modtaget. Surveyen bestod af seks sider med 48 spørgsmål i alt. I surveyen kom man til de relevante spørgsmål alt afhængig af, om man svarede ja eller nej til at man har uddannelse og forskningsaktiviteter inden for feltet. Surveyen var understøttet af interviews med udvalgte aktører Deloitte 15

16 Interviews DTU Christian D Jensen AU Ivan Damgård ITU Thomas Hildebrandt KU Ken Friis Larsen RUC Niels Christian Juul AAU Jens Myrup Pedersen Tom Nyvang KEA Dany Kallas Copenhagen Business Academy Tue Becher SDU Jacob Aae Mikkelsen 2015 Deloitte 16

17 Uddannelseskortlægning Overblik 2015 Deloitte 17

18 Udbudsinstitutioner [13] og kurser [106] Københavns Erhvervsakademi (KEA) 4 kurser Cphbusiness 3 kurser Erhvervsakademi Sydvest (EASV) 1 kursus Erhvervsakademi Aarhus (EAAA) 3 kurser Erhvervsakademi (10) Universitet (8) Forsvarsakademiet 1 kursus Danmarks Tekniske Universitet (DTU) 28 kurser Handelshøjskolen i København (CBS) 6 kurser IT-Universitetet i København (ITU) 12 kurser Københavns Universitet (KU) Roskilde Universitet (RUC) Syddansk Universitet (SDU) Aalborg Universitet (AAU) 13 kurser 2 kurser 6 kurser 12 kurser Aarhus Universitet (AU) 15 kurser 2015 Deloitte 18

19 Studielinjer [63] på institutioner [12] Københavns Erhvervsakademi (KEA) 3 studielinjer Cphbusiness 2 studielinjer Erhvervsakademi Sydvest (EASV) 1 studielinje Erhvervsakademi (10) Universitet (8) Forsvarsakademiet 1 studielinje Danmarks Tekniske Universitet (DTU) 16 studielinjer Handelshøjskolen i København (CBS) 5 studielinjer IT-Universitetet i København (ITU) Københavns Universitet (KU) Roskilde Universitet (RUC) 8 studielinjer 8 studielinjer 1 studielinjer Syddansk Universitet (SDU) Aalborg Universitet (AAU) Aarhus Universitet (AU) 3 studielinjer 6 studielinjer 9 studielinjer 2015 Deloitte 19

20 Studielinjer med mere end 20% fokus på cybersikkerhed Danmarks Tekniske Universitet (DTU) 3 studielinjer 4 studielinjer IT-Universitetet i København (ITU) 1 studielinje Erhvervsakademi (10) Universitet (8) Københavns Universitet (KU) 1 studielinje Aarhus Universitet (AU) 2 studielinjer Aalborg Universitet (AAU) 1 studielinje Studielinjer med >20% cybersikkerhedsindhold i mindst et af de fire cybersikkerhedsdomæn er (3) Studielinjer med overordnet >20% cybersikkerhedsindhold, på tværs af alle fire cybersikkerhedsdomæn 2015 Deloitte 20 er (9)

21 Uddannelsesaktører 92 ud af de 106 identificerede kurser med et cybersikkerhedselement blev udbudt ved de otte danske universiteter. Der blev identificeret 52 undervisere tilknyttet kurser med et cybersikkerhedselement på disse universiteter Deloitte 21

22 Certificeringer i Danmark [75] fra 13+ udbydere SANS EC-Council OFFENSIVE Security Cisco CompTIA ISC2 ISACA Mile2 IAPP IACRB MICT IFCI C-Cure (og andre som f.eks. CSIS, Digicure, Symbic) 2015 Deloitte 22

23 Primære karakteristika af certificeringer Generelt kortvarige forløb med en typisk længde på ca. 1 uge. Typisk taget som efteruddannelse af personer som allerede har en del viden indenfor feltet. Mere fokus på snævre områder med et praktisk anvendelsesfokus. Tjener som en blå stempling af evner som ofte er blevet modnet i andre regi Deloitte 23

24 Uddannelseskortlægning Udbudssammenligning 2015 Deloitte 24

25 Kurser på udenlandske referenceinstitutioner Springfield Technical Community College American Military University University of California, Berkeley 9 kurser 3 kurser 30 kurser Royal Holloway 28 kurser Stanford University 25 kurser Massachusetts Institute of Technology 24 kurser Erhvervsakademi (2) Universitet (6) University of Cambridge 9 kurser California Institute of Technology 5 kurser 2015 Deloitte 25

26 Sammenligning: Alle domæner Edge = 100% INSERT DIAGRAM/FIGURE International Danmark 2015 Deloitte 26

27 Sammenligning: Govern Edge = 10% International Danmark 2015 Deloitte 27

28 Sammenligning: Prevent Edge = 10% Internet Security International Danmark 2015 Deloitte 28

29 Sammenligning: Detect Edge = 10% Network Security International Danmark 2015 Deloitte 29

30 Sammenligning: React Edge = 10% Malware Analysi International Danmark 2015 Deloitte 30

31 Uddannelseskortlægning Konklusioner 2015 Deloitte 31

32 Styrker Der er en god balance mellem projektorienteret arbejde og formelle undervisningsmetoder. o Nogle institutioner ligger betydelig vægt på projektarbejde. o Læring i dette regi er meget drevet af den studerendes interesser. o Disse projekter kan udgøre en betydelig brøkdel, op til 1/3 af læringsbyrden i nogle uddannelser. Der er et stort fokus på Prevent-domænet i de udbudte kurser. Danmark har stærke kompetencer inden for cybersikkerhedsfelterne Cryptography og Formal Methods. Vægtningen af det Danmark udbud matcher bredt fokus i udenlandske eliteinstitutioner Deloitte 32

33 Svagheder Emner inden for Govern og Response samt specifikke avancerede områder som Quantum Cryptography og IT Security Law, blev identificeret af respondenterne som manglede på de nuværende studielinjer. Der er meget lidt fokus på de følgende cybersikkerhedsfelter i det nuværende udbud af cybersikkerhedskurser: o System Security, Privacy, National Security, Cybercrime, Data Protection, Fraud Detection, Phishing, Forensics, Biometrics, Malware Analysis og Physical Security. Surveyen viste en næsten 50/50 inddeling i forhold til de undervisere, som havde samarbejde med erhvervslivet, og dem, som havde et meget begrænset eller intet samarbejde i deres undervisning med erhvervslivet. o Interviews afdækkede at det var svært at bryde ind i et samarbejde med erhvervslivet. Surveyen viste, at der er noget men ofte begrænset tværfagligt samarbejde inden for cybersikkerhedsuddannelser Deloitte 33

34 Barrierer De primære barrierer var en mangel på ressourcer o Tid og funding o Samarbejdspartnere o Interesse blandt studerende Nogle respondenter mente, at der var en manglede opbakning fra ledelsen på uddannelsesstederne i forhold til at starte cybersikkerhedsuddannelser op. Nogle respondenter mente, at det var svært at skabe realistiske cybersikkerhedsproblemstillinger for de studerende. Nogle respondenter mente fremdriftsreformen muligvis kunne være medvirkende til, at de studerende ikke tog de mere komplekse cybersikkerhedskurser, da de ikke ville kunne afmelde sig eksamen igen Deloitte 34

35 Ønsker Surveyen viste et entydigt stort flertal af de adspurgte udtrykte et klart ønske om, at erhvervssamarbejdet blev stærkere. Surveyen viste et entydigt stort flertal af de adspurgte udtrykte et klart ønske om, at det tværfaglige samarbejde blev stærkere. Inkludering af emner inden for Quantum Cryptography, IT Security Law og Security Critical Technologies som en del af de nuværende studielinjer, eller som selvstændige studielinjer. Nemmere at oprette nye studielinjer i universitets regi. Flere midler til undervisning Deloitte 35

36 Forskningskortlægning Overblik 2015 Deloitte 36

37 Forskere I alt er der blevet identificeret 111 cybersikkerhedsforskere fra otte universiteter; de samme otte universiteter, som udbød kurser inden for området. Disse blev identificeret ud fra de cybersikkerhedsfelter, som deres publikationer og offentlige tilgængelige profiler indeholdt. Der er et meget stort overlap med de identificerede undervisere på universiteterne. Det skyldes, at det danske undervisningssystem betoner forskningsbaseret undervisning, og at forskere er forpligtet til at undervise. Forskere var karakteriseret af en stor personlig drift i deres arbejde med søgen efter viden i et specifikt område som det motiverende i deres arbejde. o Konkrete forskningsprojekter muliggør at man kan få midler men de underliggende forskningsmål skifter kun langsomt hos den individuelle forsker Deloitte 37

38 Unge forskere I denne undersøgelse er unge forskere blevet identificeret som forskningsassistenter, videnskabeligt personale, PhD-forskere, postdocs og adjunkter. Disse blev identificeret ved at krydsreferere uddannelses- og forskningsinformation inden for cybersikkerhed, fundet i de tidligere undersøgelser, med forskernes titler. Ud fra denne definition blev der fundet 26 unge forskere fra fem universiteter. o Unge forskere er meget mobile og forlader ofte Danmark for at optage fuldtidsforsker stillinger i udlandet eller tage til erhvervslivet. Såfremt det nuværende behov for undervisere og forskere skal dækkes fremadrettet, vil der være behov for at tiltrække flere unge forskere Deloitte 38

39 Forskningsområder 2015 Deloitte 39

40 Forskningskortlægning Konklusioner 2015 Deloitte 40

41 Styrker Danmark har stærke verdenskendte kompetencer inden for cybersikkerhedsfelterne Cryptography og Formal Methods. o Danmark har også gode kompetencer inden for cybersikkerhedsfelterne Privacy og Network Security. o Disse styrker er meget bundet op i de individuelle forskere. Der er et tæt bånd mellem forskning og undervisningsaktiviteter, da det ofte er de samme aktører, som udfører begge opgaver. Dette gør vidensdeling nemmere Deloitte 41

42 Svagheder Der er et manglende forskningsmæssigt fokus på governance-aspektet og juridiske aspekter. o Der er også en avancerede kvantekryptografiske emner hvor Danmark kunne udvikle sig yderligere. Der er et vist samarbejde med erhvervslivet. o Et entydigt stort flertal af de adspurgte udtrykte et klart ønske om, at et sådant samarbejde blev stærkere. Der er et vist tværfagligt samarbejde o To klare grupperinger; en mindre gruppe forskere med meget tværfagligt samarbejde, og en større gruppe forskere med meget begrænset eller intet tværfagligt samarbejde. o Et stort flertal af respondenterne udtrykte ønske om, at et sådant samarbejde blev stærkere, f.eks. IT og jura, IT og forretningsledelse/strategi, IT og risikostyring Deloitte 42

43 Barrierer De primære barrierer var en mangel på ressourcer o Tid og funding o Samarbejdspartnere o Personer med kompetencer til at forske inden for cybersikkerhed (PhDer, PostDocs) Derudover mente nogle respondenter også, at der manglede opbakning fra ledelsen på forskningsinstitutionerne i forhold til at starte og fortsætte cybersikkerhedsforskningsaktiviteter. Forskningen på området er relativt spredt, hvorfor nogle grupperinger har et godt samarbejde, mens andre ikke har lokal kritisk masse Deloitte 43

44 Eksempler på forskningsprojekter Surveyen og de gennemførte interviews afdækkede en række forskningsprojekter. Nogle af hovedemnerne i disse projekter var privacy, authentication, infrastruktur, kryptografi, cloud-computing, menneske-maskine interaktion, big data og malware. De identificerede forskningsprojekter fokuserer på konkrete behov inden for forskellige sektorer i erhvervslivet, samt at de har et tæt samarbejde med erhvervslivet Deloitte 44

45 Forskningsønsker (1/2) Yderligere forskning vedrørende implementering af sikkerhed igennem hele ICTudviklingsprojektets livscyklus. Sammenspil mellem life-programming, sikkerhed og korrekthed af systemer. Metoder, som gør end-users i stand til at forandre systemet, hvor ændringerne ikke introducerer sikkerhedshuller. Detektion af covert channels med fokus på at forbedre forsvar mod cybersikkerhedstrusler og forebygge cyberkriminalitet og industrispionage, herunder eksempelvis Botnet. Samarbejde med forskere i programmeringssprog, logik, systems and human computer interaction, omhandlende hele fødekæden for udviklingen af en protokol, dvs. processen for den teoretiske del til den egentlige implementering. Forskning i brugen af programmeringsteknologi, som eksempelvis typer, statiskanalyse eller kodeinstrumentering for at sikre informationssikkerhedsegenskaber, som f.eks. privacy Deloitte 45

46 Forskningsønsker (2/2) Forskning i sikring af dansk, kritisk infrastruktur (inkl. it og kommunikation, betalingssystemer, autentifikationstjenester, centrale myndighedsfunktioner o. lign.) Forskning i tillidsværdige it-systemer, herunder metoder til at analysere systemers afhængighed af delsystemer, og hvordan tillidsværdigheden af det samlede system påvirkes af fejl, mangler og evt. kompromitterede delsystemer. Forskning i, hvordan man bygger sikkerhed ind i de it-systemer, der bygges ind i dagligdagsobjekter (herunder sikkerhed i it-i-alt og "Internet of Things"). Forskning i inkludering af folk med særlige behov (funktionelle eller ægte analfabeter, handikappede, udviklingshæmmede o. lign.) i det digitale samfund Deloitte 46

47 Hovedkonklusioner 2015 Deloitte 47

48 Hovedkonklusioner 1/2 Størstedelen af al undervisning indenfor dette område foregår på de otte universiteter. Kurserne fokuserer i stor udstrækning på Prevent-domænet, dvs. på de mekanismer som kan beskytte en organisation mod et cyber-angreb. Der er desuden fokus på det matematiske og tekniske grundlag, men begrænset fokus på andre aktiviteter indenfor dette domæne. Der er på uddannelsessiden meget begrænset fokus på aktiviteter inden for de andre domæner, dvs. Govern, Detect og React. Dette betyder også, at der er begrænset fokus på de aktiviteter som tilhører disse domæner, bl.a. Privacy, Data Protection og Forensics Deloitte 48

49 Hovedkonklusioner 2/2 Der uddannes ikke specialister med dybdegående viden inden for et bestemt domæne. Der uddannes ikke generalister og dermed har en bred viden inden for de nævnte fire domæner. Der er stor afhængighed af en begrænset gruppe mennesker til både at forske og undervise indenfor dette felt. Såfremt det nuværende behov for undervisere og forskere skal dækkes fremadrettet, vil der være behov for at tiltrække flere unge forskere. Der er stor spredning i forskningsområder, hvilket betyder, at det i mange områder ikke er muligt at opbygge lokal kritisk masse. Danmark er forskningsmæssig stærk inden for en række aktiviteter, bl.a. kryptologi og tilhørende aktiviteter indenfor Prevent- domænet. Barrierer på både uddannelses- og forskningssiden er generelt en mangel på ressourcer Deloitte 49

50 Om Deloitte Deloitte leverer ydelser indenfor Revision, Skat, Consulting og Financial Advisory til både offentlige og private virksomheder i en lang række brancher. Vores globale netværk med medlemsfirmaer i mere end 150 lande sikrer, at vi kan stille stærke kompetencer til rådighed og yde service af højeste kvalitet, når vi skal hjælpe vores kunder med at løse deres mest komplekse forretningsmæssige udfordringer. Deloittes ca medarbejdere arbejder målrettet efter at sætte den højeste standard. Deloitte Touche Tohmatsu Limited Deloitte er en betegnelse for Deloitte Touche Tohmatsu Limited, der er et britisk selskab med begrænset ansvar, og dets netværk af medlemsfirmaer. Hvert medlemsfirma udgør en separat og uafhængig juridisk enhed. Vi henviser til for en udførlig beskrivelse af den juridiske struktur i Deloitte Touche Tohmatsu Limited og dets medlemsfirmaer.

51 Yderligere materiale 2015 Deloitte 51

52 De centrale begreber (1/2) Aktiviteter inden for cybersikkerhed kan inddeles i fire overordnede grupper eller cybersikkerhedsdomæner: Govern, Prevent, Detect og React. Disse cybersikkerhedsdomæner beskriver forskellige aktiviteter, som er nødvendige for at organisere, forhindre, detektere og reagere ift. cybersikkerhed. Et cybersikkerhedsfelt er et emne, eller et tema, inden for cybersikkerhed. Det kan f.eks. være Cybercrime. Der arbejdes med 50 cybersikkerhedsfelter i denne undersøgelse. Disse er blevet fundet gennem data-mining, hvor alle de nøgleord, som uddannelsessteder brugte til at beskrive cybersikkerhedsundervisning eller -forskning, blev tilføjet listen af cybersikkerhedsfelter. Ud fra det fokus, som cybersikkerhedsfeltet har, blev disse herefter inddelt i de fire cybersikkerhedsdomæner. Det vil sige, at cybersikkerhedsfelter, som beskæftiger sig med Prevent-aktiviteter, blev tilføjet dette cybersikkerhedsdomæne og så videre. Nogle cybersikkerhedsfelter, f.eks. Cybercrime, kan indeholde aktiviteter, som er relevante i mere end ét cybersikkerhedsdomæne, og vil i sådanne tilfælde tilføjes alle de cybersikkerhedsdomæner, som feltet har aktiviteter i. Cybersikkerhedselement: En general betegnelse for, om en given aktivitet, f.eks. et kursus, indeholder nogle cybersikkerhedsfelter. Det vil sige, at hvis der f.eks. i en kursusbeskrivelse bruges cybersikkerhedsfeltet Cybercrime, men ingen andre cybersikkerhedsfelter, vil kurset blive registeret som at have et cybersikkerhedselement Deloitte 52

53 De centrale begreber (2/2) Dækningsgrad er et hyppighedsindeks for, hvilket cybersikkerhedsindhold et kursus har. Dette kan udregnes både for et enkelt cybersikkerhedsfelt, for et specifikt cybersikkerhedsdomæne, eller for alle fire cybersikkerhedsdomæner, for et kursus, eller for alle kurser på et givent uddannelsessted, eller for alle kurser med et cybersikkerhedselement udbudt i Danmark eller i udlandet. Det udregnes som det antal gange et givent cybersikkerhedsfelt optræder i det indsamlede data (f.eks. i kursusbeskrivelsen) / det samlede antal gange alle cybersikkerhedsfelter er identificeret i det indsamlede data * 100%. Det vil sige, at hvis et givent kursus har en dækningsgrad på 10% inden for Copyright Laws, betyder det, at kurset fokuserer 10% på dette cybersikkerhedsfelt. o Bemærk, at dækningsgrad ikke siger noget om kvalitet og ikke tager hensyn til niveauforskelle mellem f.eks. kurser på forskellige uddannelsessteder, niveauer eller studielinjer. Bemærk desuden at der kun tages udgangspunkt i tilgængeligt materiale, f.eks. kursusbeskrivelsen, da en af de grundlæggende antagelser i denne undersøgelse var at denne ville være fuldt dækkende for kurset og opdateret. Disse forhold omkring dækningsgradsbegrebet gør at de analyser og konklusioner som er foretaget på baggrund af denne laves med forbehold for de begrænsninger som ligger i denne metode Deloitte 53

54 Styrker og svagheder ved metodevalget (1/2) Metode Styrker Svagheder Adressering af svagheder Data-mining Der er fokus på de kurser m.m., som udbyderne selv mener er relevante for cybersikkerhed. Alt offentligt tilgængeligt materiale bliver gennemsøgt. Domæneind deling Sikkerhedsfe lter Domæneinddeling skaber overblik, struktur og klarhed. Derudover, ved at bruge en cybersikkerhedsdomæneinddelin g, som er alment kendt inden for risikovurdering og cybersikkerhed, skabes et klart overblik over resultaterne. Der er fokus på de cybersikkerhedsfelter, som udbyderne selv mener, er relevante for cybersikkerhed. Alt offentligt tilgængeligt materiale bliver gennemsøgt. Kurser og andet data, som ikke indeholder cybersikkerhedsfelterne eller søgetermer, som bruges, vil ikke blive fundet. Domæneinddelingen kan være begrænsende eller misvisende. Kurser og andet data, som ikke indeholder de cybersikkerhedsfelter eller søgetermer, som bruges, vil ikke blive fundet. Surveyen og interviews gav uddybende data. Derudover var det en grundlæggende antagelse, at materiale, som ikke var offentlig tilgængeligt, ikke var relevant da mulige brugere ikke ville kunne finde det Domæner og inddeling af cybersikkerhedsfelter til cybersikkerhedsdomæner er foretaget ud fra offentlige standarder, som f.eks. ISO, samt anderkendte anbefalinger fra f.eks. European Union Agency for Network and Information Security (ENISA) Surveyen og interviews gav uddybende data. Derudover blev cybersikkerhedsfelter samt deres tildeling til cybersikkerhedsdomæner foretaget ud fra offentlige standarder, som f.eks. ISO samt, anderkendte standarder som ENISA Deloitte 54

55 Styrker og svagheder ved metodevalget (2/2) Metode Styrker Svagheder Adressering af svagheder Tilgængeligt materiale Interviews Survey Ved kun at undersøge data, som er offentlig tilgængeligt og fra foråret 2015 eller tidligere, sikres, at det undersøgte materiale er relevant for både studerende og erhvervslivet, deri at det er i brug og dermed kan vurderes. Man kan få dybdegående svar. Man kan løbende tjekke informanternes forståelse af spørgsmålene. Endvidere er der mulighed for en direkte opfølgning på eller uddybning af informanternes svar. Ved at foretage en surveyundersøgelse kan man på kort tid indsamle meget data. Derudover opnår man høj reliabilitet på grund af det strukturerede spørgeskema. Der kan være materiale, som ikke er offentlig tilgængeligt, som kan være relevant, eller kurser m.m., som først er startet i efteråret 2015, som er relevante for undersøgelsen. Interviews kan ikke genskabes og kan afhænge af intervieweren og den, der interviewes, såvel som selve interviewsituationen. Undersøgelsen giver ikke mulighed for, at der kan integrere nye spørgsmål undervejs. De strukturerede svarkategorier kan samtidig reducere nuancerne i svarene, og dermed kan man miste informativ data. En detaljeret beskrivelse af metode tilgangen såvel som scope vil tydeliggøre rapportens afgræsninger. Processen for interviews blev beskrevet, og detaljerede og råd og regler, foreskrevet i den akademiske litteratur omkring interviews, blev fulgt nøje. Der var altid mindst to interviewpersoner tilstede til interviews. Derudover blev alle interviews transskriberet og sent til interviewpersonen til godkendelse. Surveyen bruges til at give et indblik i cybersikkerhed i Danmark, som er et meget lille/begrænset felt med få uddannelsessteder og et begrænset antal forskere og undervisere. Selvom ikke alle, som er involveret i cybersikkerhed, svarere på surveyen, giver denne et indblik i emner, som surveyen berørte 2015 Deloitte 55

56 Cybersikkerhedsfelter Governance 1/2 Assurance Sikkerhed for, at en påstand om et IT-system er sand. Compliance At noget udføres i overensstemmelse med en regel, såsom en specifikation, politik, standard eller lov. Copyright Laws Love som vedrører ophavsret, der giver skaberen af et originalt værk eneret vedrørende dets anvendelse og distribution. Crisis Handling Den proces, hvor en organisation håndterer en stor begivenhed, der truer med at skade organisationen, dens interessenter, eller offentligheden. Cyber Warfare En internetbaseret konflikt der involverer politisk motiverede angreb på informationssystemer og informationssystemer. Cybercrime Enhver forbrydelse, der involverer en computer og et netværk. Computeren kan have været brugt i udførelsen af en forbrydelse, eller det kan være målet. Data Protection Juridisk kontrol over adgangen til og brugen af data lagret i computere Fraud Detection Handlinger for at beskytte kunders og virksomhedens information, aktiver, konti og transaktioner mod snyd/svindel gennem realtid, nær- realtid eller batch analyse af aktiviteter af brugere og andre definerede enheder. Governance (general) De processer, der sikrer en effektiv brug af IT i muliggørelsen af en organisations mål. Identity Management Den aktivitet i et IT-system, der går ud på at tildele subjekter og objekter entydige identiteter, beskytte disse identiteter mod uvedkommende og fastslå hvilket subjekt eller objekt en given identitet svarer til Deloitte 56

57 Cybersikkerhedsfelter Governance 2/2 Intellectual Property Mentale kreationer: opfindelser; litterære og kunstneriske værker; og symboler, navne og billeder, der anvendes i handel. IT Ethics Etiske problemstillinger ifm. Dataindsamling, sammenkøring, deling mm som er lagret i IT systemer. Legal risk management Det juriske aspekt af risikostyring En systematisk tilgang til håndtering af risici i målsystemer National Security Patents Privacy Et begreb der omhandler at en regering bør beskytte staten og dens borgere mod alle former for "nationale" kriser gennem en række af magt fremskrivninger, såsom politisk magt, diplomati, økonomisk magt, militær magt, etc. En ret givet til opfinderen af en (1) proces, maskine, fremstillet genstand, eller sammensætning af stof, (2), der er nyt, nyttigt og ikke- indlysende. Et patent er retten til at udelukke andre fra at bruge en ny teknologi. Evnen en person eller gruppe har til at udelukke sig selv, eller oplysninger om sig selv, og derved udtrykke sig selektivt. Grænserne for og indholdet af, hvad der anses privat varierer mellem kulturer og individer, men deler fælles temaer. Regulatory Aspects Lovgivningsmæssige aspekter af it-sikkerhed. Risk Analysis and Management Den strukturerede tilgang til analyse og håndtering af risici. Security Policies En definition af, hvad det betyder at være sikker for et system, organisation eller andre enheder. Standards Teknikker generelt angivet i offentliggjort materiale, der består af samlinger af værktøjer, politikker, sikkerhed koncepter, sikkerhedsforanstaltninger, retningslinjer, risikostyringstilgange, handlinger, uddannelse, bedste praksis mm Deloitte 57

58 Cybersikkerhedsfelter Prevent 1/2 Access Control Styring af et subjekts rettigheder til at tilgå objekter i et informationsbehandlingssystem. Algorithms Authentication Authorisation Biometrics Cryptography En procedure eller formel til løsning af et problem. Den aktivitet, der gennemføres for at bevise, at en bruger eller et IT-system er den, som han eller hun påstår at være. Tilladelse til at udføre nærmere bestemte aktiviteter inden for et informationsbehandlingssystem. Målinger relateret til menneskelige egenskaber. Biometri godkendelse anvendes i datalogi bl.a. som en form for identification, adgangskontrol og til at identificere individer i grupper, der er under overvågning. Praksis og undersøgelse af teknikker til sikker kommunikation under tilstedeværelse af tredjeparter. Formal Methods Confidentiality Cybercrime Security Critical Technologies Firewalls Identity Management Teknikker, der anvendes til at modellere komplekse systemer som matematiske enheder. Den egenskab ved et informationsbehandlingssystem, at information ikke gøres tilgængelig for uvedkommende personer eller processer. Enhver forbrydelse, der involverer en computer og et netværk. Computeren kan have været brugt i udførelsen af en forbrydelse, eller det kan være målet. Teknologier hvis sikkerhed er vital for at en organisation, enhed, land etc. kan forsætte med at fungere. Komponenter i et netværk, der overvåger ind- og udgående trafik til og fra netværket og kun tillader trafik, der overholder en given politik, til at passere. Den aktivitet i et IT-system, der går ud på at tildele subjekter og objekter entydige identiteter, beskytte disse identiteter mod uvedkommende og fastslå hvilket subjekt eller objekt en given identitet svarer til. Integrity Den egenskab ved et informationsbehandlingssystem, at data der lagres eller transmitteres igennem systemet ikke må ændres af uvedkommende personer eller ved fejl i systemet Deloitte 58

59 Cybersikkerhedsfelter Prevent 2/2 Internet Security IDS/IPS Network Security Phishing Physical security Quantum Cryptography En del af IT-sikkerhed specifikt relateret til internettet, ofte involverer browser sikkerhed, men også netsikkerhed på et mere generelt plan som det gælder for andre applikationer eller operativsystemer som helhed. IPS er et kontrolredskab og IDS er et synligheds værktøj. Intrusion Detection Systems sidder på siden af netværket, overvåger trafik på mange forskellige punkter, og giver synlighed i sikkerhedssituationen i netværket. Processen med at tage fysiske og software forebyggende foranstaltninger til at beskytte den underliggende netværksinfrastruktur fra uautoriseret adgang, misbrug, fejl, ændring, ødelæggelse, eller uretmæssig meddelelser. En form for angreb, baseret på social manipulation, hvor formålet er at få offeret til at afsløre personlige data. Den del af IT-sikkerhed, der fokuserer på sikring af de fysiske omgivelser for informationsbehandlingssystemer, herunder beskyttelse mod naturlige katastrofer, brand, oversvømmelser, indbrud, hærværk, fysisk nedbrud osv. Kunsten og videnskaben at udnytte kvantemekaniske egenskaber til at udføre kryptografiske opgaver. Secure Communication Social engineering Standards Threat Analysis Trust Vulnerability Analysis Når to enheder kommunikerer og ikke ønsker en tredjepart kan lytte med. For at gøre dette skal de kommunikere på en måde, der ikke er modtagelige for aflytning eller overvågning. En ikke-teknisk metode til indtrængen som hackere bruger, der er stærkt afhængig af menneskelig interaktion og ofte indebærer at disse snydes til at bryde de normale sikkerhedsprocedurer. Teknikker generelt angivet i offentliggjort materiale, der består af samlinger af værktøjer, politikker, sikkerhed koncepter, sikkerhedsforanstaltninger, retningslinjer, risikostyringstilgange, handlinger, uddannelse, bedste praksis mm. Analyse af et forhold eller hændelse, der kan true sikkerheden i et informationsbehandlingssystem. Graden af tro på, at en påstand om et IT-system eller dettes data er sand. I forbindelse med IT-sikkerhed ofte mere specifikt tillid til, at en påstand om et subjekt eller objekts identitet eller andre sikkerhedsmæssige egenskaber er sand. Analyse af en svaghed i et informationsbehandlingssystem, som kan udnyttes til at igangsætte hændelser, som er i strid med den sikkerhedspolitik, der er fastlagt for systemet Deloitte 59

60 Cybersikkerhedsfelter Detect Algorithms Security Critical Technologies Intelligence En procedure eller formel til løsning af et problem. Teknologier hvis sikkerhed er vital for at en organisation, enhed, land etc. kan forsætte med at fungere. En samling af viden og data, der anses for vigtig og af værdi, for eksempel politisk eller militær værdi. Internet Security IDS/IPS Identity Management Network Security En del af IT-sikkerhed specifikt relateret til internettet, ofte involverer browser sikkerhed, men også netsikkerhed på et mere generelt plan som det gælder for andre applikationer eller operativsystemer som helhed. IPS er et kontrolredskab og IDS er et synligheds værktøj. Intrusion Detection Systems sidder på siden af netværket, overvåger trafik på mange forskellige punkter, og giver synlighed i sikkerhedssituationen i netværket. Den aktivitet i et IT-system, der går ud på at tildele subjekter og objekter entydige identiteter, beskytte disse identiteter mod uvedkommende og fastslå hvilket subjekt eller objekt en given identitet svarer til. Processen med at tage fysiske og software forebyggende foranstaltninger til at beskytte den underliggende netværksinfrastruktur fra uautoriseret adgang, misbrug, fejl, ændring, ødelæggelse, eller uretmæssig meddelelser. Phishing En form for angreb, baseret på social manipulation, hvor formålet er at få offeret til at afsløre personlige data. Social engineering Standards Threat Analysis En ikke-teknisk metode til indtrængen som hackere bruger, der er stærkt afhængig af menneskelig interaktion og ofte indebærer at disse snydes til at bryde de normale sikkerhedsprocedurer. Teknikker generelt angivet i offentliggjort materiale, der består af samlinger af værktøjer, politikker, sikkerhed koncepter, sikkerhedsforanstaltninger, retningslinjer, risikostyringstilgange, handlinger, uddannelse, bedste praksis mm. Analyse af et forhold eller hændelse, der kan true sikkerheden i et informationsbehandlingssystem Deloitte 60

61 Cybersikkerhedsfelter React Algorithms En procedure eller formel til løsning af et problem. Attack Analysis Biometrics Analyse af et forsætligt forsøg på at udføre aktiviteter på et informationsbehandlingssystem, der er i strid med systemets sikkerhedspolitik. Målinger relateret til menneskelige egenskaber. Biometri godkendelse anvendes i datalogi bl.a. som en form for identifikation, adgangskontrol og til at identificere individer i grupper, der er under overvågning. Containment En metode, hvorved adgang til information, filer, systemer eller netværk styres via adgangspunkter. Reverse Engineering Det at tage et objekt fra hinanden for at se, hvordan det fungerer med henblik på at kopiere eller forbedre objektet. Forensics Incident Response Den del af retsvidenskaben som omfatter genopretning og efterforskning af materiale, der findes i digitalt udstyr, ofte i relation til it-kriminalitet. En organiseret tilgang til løsning og styring i kølvandet på et brud på sikkerheden eller et angreb. Målet er at håndtere situationen på en måde, der begrænser skader og reducerer restitutionstid og omkostninger. Malware Analysis Analyse af programmel, der konstrueres til at have en skadelig virkning på det system, hvor det installeres. Recovery Security Critical Technologies Standards Den aktivitet, der har til formål at retablere et informationsbehandlingssystems regnekraft og data efter en systemfejl. Teknologier hvis sikkerhed er vital for at en organisation, enhed, land etc. kan forsætte med at fungere. Teknikker generelt angivet i offentliggjort materiale, der består af samlinger af værktøjer, politikker, sikkerhed koncepter, sikkerhedsforanstaltninger, retningslinjer, risikostyringstilgange, handlinger, uddannelse, bedste praksis mm Deloitte 61

62 Populære områder i Danmark Keyword Access Control Keyword Keyword Vulnerability Virtualization Analysis Keyword Assurance Keyword Validation 60 Keyword Authentication Keyword Traffic Analysis Keyword Automata Keyword Certificates Keyword System Security Keyword Cloud Keyword Stochastic Techniques 50 Keyword Compliance Keyword Software security Keyword Context-free Languages Keyword Security Policies 40 Keyword Countermeasures Keyword Security Infrastructure 30 Keyword Crisis Handling Keyword Secure Communication Keyword Cryptography Keyword Risk management 20 Keyword Cryptosystems Keyword Research 10 Keyword Data Flow Keyword Redundancy 0 Keyword Database Keyword Randomness Keyword Distributed Systems Keyword Proxy Keyword Fault Tolerance Keyword Program Analysis Keyword Fixed Point Theory Keyword Physical security Keyword Formalism Keyword Pervasive Systems Keyword Frequency Analysis Keyword Penetration Test Keyword Hacking Keyword Packet Inspection Keyword Identity Management Keyword Network Security Keyword Induction Keyword Modelling Keyword Infrastructure Keyword Mobile Systems Keyword Mainframe Keyword Intellectual Property Keyword Lightweight Keyword Keyword Intrusion Internet Detection Of Things Keyword IT Cryptography Security Practices Keyword IT Ethics Systems 2015 Deloitte 62

forskningsinstitutioner

forskningsinstitutioner Kortlægning af viden- og uddannelsesaktiviteter inden for cyber- og informationssikkerhed på danske uddannelsesog forskningsinstitutioner 18. december 2015 Udført af Deloitte på vegne af Uddannelses og

Læs mere

Omprioriteringsbidrag på de videregående uddannelser

Omprioriteringsbidrag på de videregående uddannelser Side 1 af 6 Omprioriteringsbidrag på de videregående uddannelser FAKTAARK OM UDDANNELSESBESPARELSER DECEMBER 218 Side 2 af 6 Indholdsfortegnelse 1. Omprioriteringsbidrag på de videregående uddannelser...

Læs mere

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet.

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training er: Cloudbaseret online træning

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Kurser og certificeringer

Kurser og certificeringer Kurser og certificeringer ISC2 CISSP (Certified Information Systems Security Professional) 10 domæner, 6 timer, 250 spørgsmål SSCP (Systems Security Certified Practitioner) CISSP jr. 7 domæner, 3 timer,

Læs mere

Informationssikkerhed om fem år. Nye udfordringer giver nye kommercielle fordele. Luke Herbert

Informationssikkerhed om fem år. Nye udfordringer giver nye kommercielle fordele. Luke Herbert Informationssikkerhed om fem år Nye udfordringer giver nye kommercielle fordele Luke Herbert Agenda Hvorfor har vi computere? Hvorfor er sikkerhed vigtigt? Hvad vil det sige, at en computer er sikker?

Læs mere

Lange svartider? Test af internetforbindelse

Lange svartider? Test af internetforbindelse Lange svartider? Test af internetforbindelse Reaktionstid ved brug af ectrl Når du benytter ectrl, er du afhængig af din internetforbindelse for at kunne kommunikere med ectrl. I den forbindelse er der

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Hvordan kan det private og offentlige få mere ud af ressourcerne inden for taxi og befordring? En afskedssalut?

Hvordan kan det private og offentlige få mere ud af ressourcerne inden for taxi og befordring? En afskedssalut? Hvordan kan det private og offentlige få mere ud af ressourcerne inden for taxi og befordring? En afskedssalut? TØF 7. oktober 2014 Morten Hvid Pedersen morpedersen@deloitte.dk 3093 6508 Et par enkelte

Læs mere

Ledelse og kvalitet i bestyrelsesarbejdet

Ledelse og kvalitet i bestyrelsesarbejdet Ledelse og kvalitet i bestyrelsesarbejdet Hanne Harmsen Deloitte Consulting Akkrediteringsrådet Styrk arbejdet i bestyrelserne, 17. september 2014 Inputtet udefra Universitetsbaggrund. Forskning og undervisning

Læs mere

Bilag 1: Overblik over interviews og surveys

Bilag 1: Overblik over interviews og surveys Marts 2015 Bilag 1: Overblik over interviews og surveys Energistyrelsen Indholdsfortegnelse 1. Interview 3 2. Survey 4 Survey af energiselskaber 5 Survey af eksterne aktører 7 Survey af slutbrugere 9 2.3.1.

Læs mere

Samarbejde, konsortier og netværk Workshop om juridiske og økonomiske udfordringer

Samarbejde, konsortier og netværk Workshop om juridiske og økonomiske udfordringer Samarbejde, konsortier og netværk Workshop om juridiske og økonomiske udfordringer v/ Betina Nørgaard, Manager Deloitte Consulting Holmegaard, 15. marts 2012 Agenda Opstart af samarbejdet Afgivelse af

Læs mere

Anvendelse af matchmodellen - analyse af foreløbige erfaringer

Anvendelse af matchmodellen - analyse af foreløbige erfaringer Anvendelse af matchmodellen - analyse af foreløbige erfaringer Analysens konklusioner og mulige veje frem Deloitte Consulting Fredericia, 23. november 2011 Indhold Baggrund og formål Tematisk analyse af

Læs mere

Oprettelse af bilag Bilag markeret til ompostering

Oprettelse af bilag Bilag markeret til ompostering Oprettelse af bilag: Bilag markeret til ompostering Oprettelse af bilag Bilag markeret til ompostering Nye muligheder Hvis man har valgt at gøre brug af den nye funktionalitet beskrevet i vejledningen

Læs mere

Sådan får du styr på de digitale risici

Sådan får du styr på de digitale risici Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning

Læs mere

Studieordning for masteruddannelse i software engineering ved IT-Universitetet i København

Studieordning for masteruddannelse i software engineering ved IT-Universitetet i København Studieordning for masteruddannelse i software engineering ved IT-Universitetet i København Studieordning af 1. august 2008 Revideret pr. 1.september 2014 Revideret pr. 19. august 2015 Indhold Indledning

Læs mere

Studieordning for kandidatuddannelsen i informationsteknologi ved IT-Universitetet i København, Digital design og kommunikation

Studieordning for kandidatuddannelsen i informationsteknologi ved IT-Universitetet i København, Digital design og kommunikation Studieordning for kandidatuddannelsen i informationsteknologi ved IT-Universitetet i København, Digital design og kommunikation Studieordning af 19. august 2015 Indhold Indledning Kapitel 1. Uddannelsens

Læs mere

E-handelsbranchen i Danmark 2015

E-handelsbranchen i Danmark 2015 E-handelsbranchen i Danmark 2015 Analyse af den økonomiske udvikling i branchen Deloitte 2015 Branchegruppen - Teknologi, Medier og Telekommunikation 2015 Deloitte 1 Hovedkonklusioner 547 t. kr. Gns. bruttofortjeneste

Læs mere

3,94 4 3,42 3,29. uddannelsesinstitution. Kunstneriske. Martime

3,94 4 3,42 3,29. uddannelsesinstitution. Kunstneriske. Martime Notat Nyuddannedes vurdering af uddannelsernes relevans s- og Forskningsministeriet har bedt dimittender fra ordinære videregående uddannelser, der færdiggør deres uddannelse i perioden 1. oktober 2012

Læs mere

Studieordning for kandidatuddannelsen i informationsteknologi ved IT-Universitetet i København, Digital design og interaktive teknologier

Studieordning for kandidatuddannelsen i informationsteknologi ved IT-Universitetet i København, Digital design og interaktive teknologier Studieordning for kandidatuddannelsen i informationsteknologi ved IT-Universitetet i København, Digital design og interaktive teknologier Studieordning af Indhold Indledning Kapitel 1. Uddannelsens titulatur,

Læs mere

Effektivisering via krav om elektronisk indberetning af finansielle data Udnytter du mulighederne ved XBRL?

Effektivisering via krav om elektronisk indberetning af finansielle data Udnytter du mulighederne ved XBRL? Effektivisering via krav om elektronisk indberetning af finansielle data Udnytter du mulighederne ved XBRL? Industrigruppe Finans Er du klar til digital indrapportering af finansielle data? Finansielle

Læs mere

Hvor moden er kommunernes økonomistyring? Ulrik Bro Müller

Hvor moden er kommunernes økonomistyring? Ulrik Bro Müller Hvor moden er kommunernes økonomistyring? Ulrik Bro Müller Agenda Økonomifunktionen skal understøtte den strategiske økonomistyring som grundlag for effektive kommuner Vi mener, at økonomifunktionen skal

Læs mere

Din digitale samarbejdsplatform

Din digitale samarbejdsplatform Din digitale samarbejdsplatform Log på En digital løsning, der hjælper dig med at optimere din virksomhed Ét sted til kommunikation, dokumentation og finansiel indsigt DeloitteDirect er en digital samarbejdsplatform

Læs mere

page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE

page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity page 2 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Erik Meldgaard Director IT page 3 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Vores brugere Vores kontorer

Læs mere

ectrl vejledning ectrl Velkomstmappe

ectrl vejledning ectrl Velkomstmappe ectrl vejledning ectrl Velkomstmappe Indholdsfortegnelse Indledning 3 Hvad er ectrl? 4 Deloitte og partnere 5 Support 6 Installation af ectrl 8 Oprettelse og administration af brugere 9 Hjælp til selvhjælp

Læs mere

Forskningsområdet: Informatik. Lektor Pernille Kræmmergaard, cand.merc., Ph.d. AFL, Handelshøjskolen i Aarhus

Forskningsområdet: Informatik. Lektor Pernille Kræmmergaard, cand.merc., Ph.d. AFL, Handelshøjskolen i Aarhus Forskningsområdet: Informatik Lektor Pernille Kræmmergaard, cand.merc., Ph.d. AFL, Handelshøjskolen i Aarhus Forskningsområdet: Informatik Informatikgruppen forsker i ledelse af udvikling, implementering

Læs mere

Kom på forkant med rentabel og kontrolleret vækst. 2015 Deloitte

Kom på forkant med rentabel og kontrolleret vækst. 2015 Deloitte Kom på forkant med rentabel og kontrolleret vækst Er begreberne KONTROL mv. ikke modstridende til VÆKST; Tænke nyt / Flyt grænser 2015 2013 Deloitte Rentabel: 10 5 = 5 Kontrolleret Vækst : Der er regnet

Læs mere

Godkendelse af ny uddannelse

Godkendelse af ny uddannelse Afgørelsesbrev Danmarks Tekniske Universitet dtu@dtu.dk Godkendelse af ny uddannelse Uddannelses- og forskningsministeren har på baggrund af gennemført prækvalifikation af Danmarks Tekniske Universitets

Læs mere

KMD s tilgang til cybertrussler. Public

KMD s tilgang til cybertrussler. Public KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG

Læs mere

Notat. Studerendes vurdering af underviseres kompetencer og feedback. Fagligt dygtige undervisere

Notat. Studerendes vurdering af underviseres kompetencer og feedback. Fagligt dygtige undervisere Notat Studerendes vurdering af underviseres kompetencer og feedback Fagligt dygtige undervisere Vurdering af spørgsmålet Hvor enig eller er du i det følgende udsagn? Mine undervisere er fagligt dygtige?

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

E-handelsbranchen i Danmark

E-handelsbranchen i Danmark E-handelsbranchen i Danmark Analyse af den økonomiske udvikling i branchen Deloitte 2014 BG TMT Hovedkonklusioner E-handelsbranchen er sund, men ikke uden udfordringer 7 ud af 10 virksomheder har overskud

Læs mere

ectrl Modtagelse af elektroniske

ectrl Modtagelse af elektroniske ectrl Modtagelse af elektroniske fakturaer. ectrl vejledning 1 ectrl Modtagelse af elektroniske fakturaer Modtagelse af elektroniske fakturaer OBS: Dette dokument opdateres løbende med nye funktioner efterhånden

Læs mere

Digital Transformation Hvad kan universiteter og innovationsnetværk bidrage med? Kim Guldstrand Larsen (AAU InfinIT)

Digital Transformation Hvad kan universiteter og innovationsnetværk bidrage med? Kim Guldstrand Larsen (AAU InfinIT) Digital Transformation Hvad kan universiteter og innovationsnetværk bidrage med? Kim Guldstrand Larsen (AAU InfinIT) Kim G Larsen Virksomheders Digitale Transformation 1 INFINIT konsortium Kim G Larsen

Læs mere

Asset management Sådan kommer I godt i gang

Asset management Sådan kommer I godt i gang Asset management Sådan kommer I godt i gang Hvordan kommer I godt i gang? I denne artikel præsenterer vi fem vigtige overvejelser, som anlægstunge virksomheder står overfor, når de skal gå fra traditionel

Læs mere

Politik for opbevaring af primære materialer og data

Politik for opbevaring af primære materialer og data Politik for opbevaring af primære materialer og data 1. Præambel Danmarks Tekniske Universitet (DTU) skal være kendt og respekteret internationalt som et førende teknisk eliteuniversitet, som udfører excellent

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Undersøgelse af kommunale udgifter til overvågning efter servicelovens 95 Analysenotat

Undersøgelse af kommunale udgifter til overvågning efter servicelovens 95 Analysenotat Undersøgelse af kommunale udgifter til overvågning efter servicelovens 95 Analysenotat August 2017 1 Indhold 1 Executive summary 3 1.1 Scenarie 1 3 1.2 Scenarie 2 4 2 Overvågning efter servicelovens 95,

Læs mere

Byggesektorens rammevilkår

Byggesektorens rammevilkår Byggesektorens rammevilkår Status og udviklingsmuligheder Carsten Jørgensen, Deloitte Byggepolitisk konference 1. marts 2013 København Formål med analysen At udarbejde en dybdegående beskrivelse og klarlægge

Læs mere

ET MODERNE OG INNOVATIVT UNIVERSITET

ET MODERNE OG INNOVATIVT UNIVERSITET IT-UNIVERSITETET I KØBENHAVN ET MODERNE OG INNOVATIVT UNIVERSITET Vi gør Danmark usædvanligt dygtig til at skabe værdi med it OM IT-UNIVERSITETET I KØBENHAVN IT-Universitetet i København er et selvstændigt,

Læs mere

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Præsentation af Curanets sikringsmiljø

Præsentation af Curanets sikringsmiljø Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Plejefamilier med særlige opgaver

Plejefamilier med særlige opgaver Plejefamilier med særlige opgaver Erfaringer fra udviklingsprojektet Deloitte Consulting 6. februar 2014 Indhold Kort om udviklingsprojektet Resultater og gode råd: Rekruttering og godkendelse Matchning

Læs mere

Finansbalancer Vejledning til opsætning af finansbalancer

Finansbalancer Vejledning til opsætning af finansbalancer Finansbalancer Vejledning til opsætning af finansbalancer Opsætning af finansbalancer. 1) Vælg Økonomi 2) Klik på Opsætning 3) Dobbelt klik på Balance I Axapta er det muligt at rapportgenerere egne balancer.

Læs mere

#RenewYourBusiness. Cybersecurity. Er du sikker på, du er sikker?

#RenewYourBusiness. Cybersecurity. Er du sikker på, du er sikker? #RenewYourBusiness Cybersecurity Er du sikker på, du er sikker? Sikker i en digital verden 55 % af vores kunder har cybersecurity som it-topprioritet i 2016. Digitaliseringen bringer et væld af muligheder

Læs mere

EMIR Nye krav for virksomheders anvendelse af OTC-derivater

EMIR Nye krav for virksomheders anvendelse af OTC-derivater Yderligere krav for anvendelse af derivatkontrakter 7. august 2013 EMIR Nye krav for virksomheders anvendelse af OTC-derivater OTC-derivater dækker kontrakter, som handles direkte mellem to parter. Eksempler

Læs mere

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid. Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som

Læs mere

IT-UNIVERSITETET I KØBENHAVN

IT-UNIVERSITETET I KØBENHAVN IT-UNIVERSITETET I KØBENHAVN MASTER I SOFTWARE ENGINEERING itu.dk/master/software MASTER I SOFTWARE ENGINEERING Master i Software Engineering er til dig, som allerede er en erfaren software- og systemudvikler,

Læs mere

Omkostningsanalyse af de videregående uddannelser. Præsentation af hovedresultater. Uddannelses- og Forskningsudvalget. 8.

Omkostningsanalyse af de videregående uddannelser. Præsentation af hovedresultater. Uddannelses- og Forskningsudvalget. 8. Uddannelses- og Forskningsudvalget 2015-16 UFU Alm.del Bilag 58 Offentligt Omkostningsanalyse af de videregående uddannelser Præsentation af hovedresultater Uddannelses- og Forskningsudvalget 8. december

Læs mere

Blockchain øger ikke sikkerheden

Blockchain øger ikke sikkerheden Blockchain øger ikke sikkerheden Blockchain distribuerer tilliden Skrevet af: Henrik Hvid Jensen Blockchain øger ikke sikkerheden - Blockchain distribuerer tilliden Jeg har deltaget i mange diskussioner,

Læs mere

Kursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1

Kursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Kursus-introduktion IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Praktiske bemærkninger Kurset T6 (12 undervisningsuger): Forelæsninger (Lokale 4A22), Tirsdag 8:00 9:50 Øvelser (Lokale 4A54, 4A56), Tirsdag

Læs mere

Forordningens sikkerhedskrav

Forordningens sikkerhedskrav Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering

Læs mere

Oktober 2015. IFRS tjekliste Vejledning

Oktober 2015. IFRS tjekliste Vejledning Oktober 2015 IFRS tjekliste Vejledning Deloitte s IFRS tjekliste er programmeret i excel, hvilket giver mulighed for mere automatiseret tilpasning af tjeklisten til de konkrete regnskabsposter og forhold

Læs mere

IT-UNIVERSITETET I KØBENHAVN. KANDIDAT I SOFTWAREUDVIKLING OG -TEKNOLOGI ITU.dk/uddannelser

IT-UNIVERSITETET I KØBENHAVN. KANDIDAT I SOFTWAREUDVIKLING OG -TEKNOLOGI ITU.dk/uddannelser IT-UNIVERSITETET I KØBENHAVN KANDIDAT I SOFTWAREUDVIKLING OG -TEKNOLOGI ITU.dk/uddannelser SOFTWAREUDVIKLING OG -TEKNOLOGI Den 2-årige kandidatuddannelse (MSc) i Softwareudvikling og teknologi er en moderne

Læs mere

Privatlivspolitik ekstern persondatapolitik

Privatlivspolitik ekstern persondatapolitik Privatlivspolitik ekstern persondatapolitik for Shine Danmark miljøvenlig rengøring vedr. behandling af persondata Version 1 Dato 22.05.2018 Godkendt af Christina L. Johansen Antal sider 14 Side 1 af 10

Læs mere

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark CYBERTRUSLEN Januar 2019 Lars Hermind Landechef Danmark 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Hvordan ser trusselsbilledet ud 2 Forsvarets efterretningstjeneste

Læs mere

På vej mod et nyt koncept

På vej mod et nyt koncept På vej mod et nyt koncept foreløbige overvejelser 1 Titel lorem ipsum dolor sit amet Den politiske aftale Uddannelsesakkrediteringer i en overgangsfase Institutionsakkrediteringer (3-4 år) Gennemgang af

Læs mere

ErhvervsPhD - statistik

ErhvervsPhD - statistik ErhvervsPhD - statistik Indhold ErhvervsPhD i den private sektor... 1 Antal ansøgninger og godkendelser 22-217... 2 Godkendte projekter 22-217, fordeling efter virksomhedsstørrelse... 3 3. april 218 Kontakt

Læs mere

ectrl vejledning ectrl Autorapporter

ectrl vejledning ectrl Autorapporter ectrl vejledning ectrl Autorapporter Autorapportudskrift Som bruger af ectrl kan man nemt lave sine egne simple rapporter fra alle tabeller i ectrl. Begrænsningen for rapporter under autorapport er, at

Læs mere

Optag Det endelige optag pr. 1. oktober 2018

Optag Det endelige optag pr. 1. oktober 2018 Det endelige optag pr. 1. oktober 2018 1. Det endelige optag Uddannelses- og Forskningsministeriet opgør resultatet af årets optagelse to gange årligt den 28. juli samt den 1. oktober. Den 28. juli blev

Læs mere

Henvisningsaftale mellem Region Syddanmark og Deloitte. Udstationering af medarbejdere. Juni 2013

Henvisningsaftale mellem Region Syddanmark og Deloitte. Udstationering af medarbejdere. Juni 2013 Henvisningsaftale mellem Region Syddanmark og Deloitte Udstationering af medarbejdere Juni 2013 Indholdsfortegnelse Indledning... 3 Ydelser og honorar... 4 Deloittes metode ved udstationering... 6 Deloittes-team...

Læs mere

Tax Risk and Opportunity Manager Arbejd smartere, hurtigere og innovativt og reducer skatterisici. Tax

Tax Risk and Opportunity Manager Arbejd smartere, hurtigere og innovativt og reducer skatterisici. Tax trom Tax Risk and Opportunity Manager Arbejd smartere, hurtigere og innovativt og reducer skatterisici Tax Hvorfor TROM og Deloitte? I en verden med stadig større fokus på skatter og afgifter ønsker virksomheder

Læs mere

Kursus: Ledelse af it- sikkerhed

Kursus: Ledelse af it- sikkerhed Kursus: Ledelse af it- sikkerhed Neupart tilbyder en kursusrække, som vil sætte dig i stand til at arbejde struktureret efter best practice og de internationale standarder for informationssikkerhed. Alle

Læs mere

Studieordning for bacheloruddannelsen i digital design og interaktive teknologier ved IT-Universitetet i København

Studieordning for bacheloruddannelsen i digital design og interaktive teknologier ved IT-Universitetet i København Studieordning for bacheloruddannelsen i digital design og interaktive teknologier ved IT-Universitetet i København Studieordning af Indhold Indledning Kapitel 1. Uddannelsens titulatur, formål og mål for

Læs mere

Spillemyndighedens certificeringsprogram. Retningslinjer for sårbarhedsscanning SCP.05.00.DK.1.0

Spillemyndighedens certificeringsprogram. Retningslinjer for sårbarhedsscanning SCP.05.00.DK.1.0 SCP.05.00.DK.1.0 Indhold Indhold... 2 1 Formålet med retningslinjer for sårbarhedsscanning... 3 1.1 Overblik over dette dokument... 3 1.2 Version... 3 2 Certificering... 3 2.1 Certificeringsfrekvens...

Læs mere

Sikkerhed og Revision 2013 Finansiel revisors ønsker til it-revisor. 5. september 2013

Sikkerhed og Revision 2013 Finansiel revisors ønsker til it-revisor. 5. september 2013 Sikkerhed og Revision 2013 Finansiel revisors ønsker til it-revisor 5. september 2013 Den nye revisionsmetode Køreplan til, hvordan en it-specialist kan medvirke i planlægningen (side 1 af 2) Opdatere

Læs mere

Efterværn og den gode overgang til voksenlivet

Efterværn og den gode overgang til voksenlivet Efterværn og den gode overgang til voksenlivet 20. september 2017 Andreas Nikolajsen Partner, Deloitte Consulting Indhold Tilgang og metode for analysen Målgruppen for efterværn Kommunernes praksis De

Læs mere

FORUM FOR KOORDINATION AF UDDANNELSESFORSKNING

FORUM FOR KOORDINATION AF UDDANNELSESFORSKNING - SAMSKABELSE OM VIDENSINFORMERET SKOLEUDVIKLING VIA University College VIA University College 1 2015 Analyse af videnspredning Spredning af forsknings- og udviklingsviden med relevans for grundskolens

Læs mere

Semesterbeskrivelse Bacheloruddannelsen i Innovation og Digitalisering, 4. semester

Semesterbeskrivelse Bacheloruddannelsen i Innovation og Digitalisering, 4. semester Semesterbeskrivelse Bacheloruddannelsen i Innovation og Digitalisering, 4. semester Skole: Statskundskab Studienævn: Studienævn for Digitalisering Studieordning: Studieordning for Bacheloruddannelsen i

Læs mere

Anvendelse af ny viden i de fem kommuner

Anvendelse af ny viden i de fem kommuner Anvendelse af ny viden i de fem kommuner Af Peter Sørensen Lektor, mag.art og ph.d.-studerende University College Lillebælt & Aalborg Universitet Der er generelt gode forudsætninger for at bringe ny viden

Læs mere

Godkendelse af ny uddannelse. Godkendelse af ny bacheloruddannelse i teknisk videnskab (kunstig intelligens og data) Afgørelsesbrev

Godkendelse af ny uddannelse. Godkendelse af ny bacheloruddannelse i teknisk videnskab (kunstig intelligens og data) Afgørelsesbrev Afgørelsesbrev Danmarks Tekniske Universitet dtu@dtu.dk Godkendelse af ny uddannelse Uddannelses- og forskningsministeren har på baggrund af gennemført prækvalifikation af Danmarks Tekniske Universitets

Læs mere

CYBERFORSIKRING OFFENTLIG KONFERENCE

CYBERFORSIKRING OFFENTLIG KONFERENCE CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering

Læs mere

GDPR og formåls-orienteret kortlægning af processer og data

GDPR og formåls-orienteret kortlægning af processer og data GDPR og formåls-orienteret kortlægning af processer og data Thomas T. Hildebrandt Forskningsgruppen for Process & System Modeller, IT Universitet i København CFIR, Finanssektorens hus, 31. oktober, 2016

Læs mere

Få en globalt anerkendt persondatacertificering

Få en globalt anerkendt persondatacertificering Få en globalt anerkendt persondatacertificering CIPP/E, CIPM, CIPT eller DPO DPO READY 1 OPDATER DINE KOMPETENCER OG BLIV EKSPERT I PERSONDATA Den nye databeskyttelsesforordning (GDPR) træder i kraft lige

Læs mere

Værdien af bedre adgang til sundhedsdata

Værdien af bedre adgang til sundhedsdata Business case for frigivelse af søkortdata Værdien af bedre adgang til sundhedsdata Data Redder Liv-konference 16. maj 2019 Danmark har attraktive sundhedsdata og en relativt moden datainfrastruktur Danske

Læs mere

ADGANGSKRAV for Datalogi og Psykologi

ADGANGSKRAV for Datalogi og Psykologi ADGANGSKRAV for Datalogi og Psykologi CAND.SCIENT. ROSKILDE UNIVERSITET 1 1. Adgangskrav 1.1 Retskrav Har du gennemført en Humanistisk-teknologisk eller Naturvidenskabelig bacheloruddannelse på RUC i Datalogi

Læs mere

ErhvervsPhD - statistik

ErhvervsPhD - statistik ErhvervsPhD - statistik Indhold ErhvervsPhD i den private sektor... 1 Antal ansøgninger og godkendelser 22-218... 2 Godkendte projekter 22-218, fordeling efter virksomhedsstørrelse... 3 3. juli 219 Kontakt

Læs mere

Anvendelse af digitale ressourcer i dansk forskning!

Anvendelse af digitale ressourcer i dansk forskning! Anvendelse af digitale ressourcer i dansk forskning! [Midlertidige data] David Budtz Pedersen PhD!!!!!!!!Søren Brink Larsen! Co-Director & Research Fellow!!!!!!!Research Associate! Humanomics Research

Læs mere

Modenhed og sikkerhed hos databehandlere Charlotte Pedersen

Modenhed og sikkerhed hos databehandlere Charlotte Pedersen Modenhed og sikkerhed hos databehandlere Charlotte Pedersen 28. Januar 2014 Præsentation Charlotte Pedersen Director Cand.scient.pol. ISO27001:2013 Certified ISMS Lead Auditor (IBITG accredited) mv., CIIP,

Læs mere

Sikkerhedsvurderinger

Sikkerhedsvurderinger Sikkerhedsvurderinger CERTA har specialiseret sig i at yde uafhængig og sagkyndig bistand til virksomheder i forbindelse med håndteringen af sikkerhedsmæssige trusler og risici. Et væsentlig element i

Læs mere

Økonomien i taxivognmandsbranchen. Resultater af landsdækkende undersøgelse udført i april-juli 2015. TØF 2. oktober 2015

Økonomien i taxivognmandsbranchen. Resultater af landsdækkende undersøgelse udført i april-juli 2015. TØF 2. oktober 2015 Økonomien i taxivognmandsbranchen Resultater af landsdækkende undersøgelse udført i april-juli 2015 TØF 2. oktober 2015 Resume Data viser en positiv omsætningsudvikling i hovedstaden og nedgang i resten

Læs mere

Få en globalt anerkendt persondatacertificering

Få en globalt anerkendt persondatacertificering Få en globalt anerkendt persondatacertificering CIPP/E, CIPM, CIPT eller DPO DPO READY 1 BLIV SPECIALIST I PERSONDATA OG DATABESKYTTELSE 25. maj 2018 og den nye databeskyttelsesforordning nærmer sig! Du

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

Få en globalt anerkendt persondata-certificering

Få en globalt anerkendt persondata-certificering Få en globalt anerkendt persondata-certificering CIPP/E, CIPM, CIPT eller DPO DPO READY 1 BLIV KLAR TIL DEN NYE DATABESKYTTELSESFORORDNING JUC har flere forskellige tilbud, der gør dig klar til databeskyttelsesforordningen

Læs mere

Modulansvarlig Elsebeth Korsgaard Sorensen (Dept. of Learning and Philosophy, Aalborg University)

Modulansvarlig Elsebeth Korsgaard Sorensen (Dept. of Learning and Philosophy, Aalborg University) Semesterbeskrivelse OID 4. semester. Semesterbeskrivelse Oplysninger om semesteret Skole: Statskundskab Studienævn: Studienævn for Digitalisering Studieordning: Studieordning for Bacheloruddannelsen i

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Adgangskrav for Digital Innovation & Management (optagelse august 2018)

Adgangskrav for Digital Innovation & Management (optagelse august 2018) Adgangskrav for Digital Innovation & Management (optagelse august 2018) For at søge om optagelse på IT-Universitetets kandidatuddannelse i Digital Innovation & Management skal du have en universitets-bacheloruddannelse

Læs mere

Fritekstfaktura Ny funktionalitet

Fritekstfaktura Ny funktionalitet Fritekstfaktura Ny funktionalitet Ny funktionalitet i fritekstfakturaen. Til forskel fra den almindelige fritekstfaktura har man i den nye fritekstfaktura en række nye muligheder. Generelt kan fritekstfakturaen

Læs mere

CYBER RISIKOAFDÆKNING

CYBER RISIKOAFDÆKNING CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE

Læs mere

Samarbejde, konsortier og netværk juridiske og økonomiske udfordringer

Samarbejde, konsortier og netværk juridiske og økonomiske udfordringer Samarbejde, konsortier og netværk juridiske og økonomiske udfordringer v/ Betina Nørgaard, Manager Deloitte Consulting Holmegaard, 15. marts 2012 Agenda Begrundelser for samarbejde Forskellige samarbejdsmodeller

Læs mere

Business Consulting New manager programme

Business Consulting New manager programme Business Consulting New manager programme Velkommen som manager i Business Consulting Faglig specialisering, bred orientering Vi søger talentfulde managere med lederkompetencer, der trives med udfordringer,

Læs mere

Hvor meget ved du om din forretning i virkeligheden?

Hvor meget ved du om din forretning i virkeligheden? Hvor meget ved du om din forretning i virkeligheden? Sådan får du gennemsigtighed og et faktabaseret beslutningsgrundlag 28. september 2017 Seminar om lønsomhed costing som styringsværktøj Invitation til

Læs mere

Ny organisering af beredskabsområdet 15. september 2014. Beredskabsreformen På vej mod en ny organisering af beredskaberne

Ny organisering af beredskabsområdet 15. september 2014. Beredskabsreformen På vej mod en ny organisering af beredskaberne Ny organisering af beredskabsområdet 15. september 2014 Beredskabsreformen På vej mod en ny organisering af beredskaberne Krav og nye muligheder Beredskabsreformen stiller krav om større kommunale beredskabsenheder,

Læs mere

at understøtte åbne og inklusive uddannelser i samarbejde med nationale og internationale

at understøtte åbne og inklusive uddannelser i samarbejde med nationale og internationale STRATEGI Vision og strategi for Educational IT på Arts, 2013-2020 Arts, dekanatet Vision Arts sætter i uddannelsesdelen af strategien for 2013 20 fokus på kvalitetsudvikling af uddannelserne, herunder

Læs mere

Adgangskrav for kandidatuddannelsen i Spatial Designs and Society

Adgangskrav for kandidatuddannelsen i Spatial Designs and Society Adgangskrav for kandidatuddannelsen i Spatial Designs and Society 1. Adgangsgivende bacheloruddannelser fra RUC Humanistiske bacheloruddannelser Performance Design og Dansk Performance Design og Historie

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere