CYBEROPERATIONER I STRATEGISK KONTEKST

Størrelse: px
Starte visningen fra side:

Download "CYBEROPERATIONER I STRATEGISK KONTEKST"

Transkript

1 CYBEROPERATIONER I STRATEGISK KONTEKST KN Martin Oht Henningsen Klitgaard Institut for Strategi Forsvarsakademiet

2 Titelside Opgavens titel: Cyberoperationer i strategisk kontekst. Opgavens problemformulering: «Hvilken indflydelse har cyberoperationer på westfalske staters suverænitet, og har cyberoperationer skabt muligheden for nye ikke-statslige aktører, der kan ændre staters muligheder for at agere i det internationale system?» Vejleder: Johannes Riber Nordby, Orlogskaptajn, Institut for Strategi, Forsvarsakademiet. Dato: Antal ord i hoveddokument:

3 ABSTRACT Technological advances have made the world more globalized and somehow smaller via the internet. The Internet has created some opportunities that were not previously present. Previously it was only through the traditional strategic instruments of power, the military, diplomacy and economy that states could influence each other. This thesis has examined whether actors through the use of cyber operations can affect the sovereignty of states and if the use of cyber operations is only reserved for states. The conclusion is that cyber operations can compromise the sovereignty in several different ways. The thesis shows that an external actor through cyber operations may compromise a state's ability to control their virtual boarders, affecting their internal matter and affect authority structures actions. Cyber operations can only influence the international recognition of states in a minor way. Cyber operations that compromise the sovereignty, need not be particularly advanced and the more cyber operations, which will be published in great detail in the future, the fewer resources it will require to initiate an effective operation. The thesis concludes that cyber operations do not require a state actor, and that states are therefore forced to take account of non-state actors in their actions in the international system. 2

4 RESUMÉ Den teknologiske udvikling har ført til en globaliseret verden. Denne globalisering har medført, at vores opfattelse af verden er blevet mindre. Dette skyldes ikke mindst den teknologiske udvikling, som har medført, at den fysiske placering er blevet mindre relevant i forbindelse med interaktioner mellem mennesker og stater. Tidligere havde stater kun med de nærmeste naboer at gøre, men det har den teknologiske udvikling ændret. Tidligere har stater anvendt krig, diplomati og økonomi som strategiske redskaber i deres interaktion med hinanden. Disse redskaber har udelukkende været reserveret for stater. Har cyberoperationer skabt et nyt strategisk værktøj? Og er dette værktøj udelukkende er forbeholdt stater, eller kan grupper eller muligvis enkeltpersoner anvende dette redskab? ts problemformulering er: «Hvilken indflydelse har cyberoperationer på westfalske staters suverænitet og har cyberoperationer skabt muligheden for nye ikke-statslige aktører, der kan ændre staters muligheder for at agere i det internationale system?» t har anvendt Krasners opdeling af westfalske staters suverænitet i formerne interdependence, domestic, vattelian og international legal. Krasners teori omhandler selve suverænitetsbegrebet set fra et statsniveau. Teorien tager udgangspunkt i den westfalske suveræne statsmodel, baseret på principperne om autonomi, et afgrænset territorium, gensidig anerkendelse blandt andre lande og kontrol med egne grænser. For at kunne besvare problemformulering er specialet bygget op om tre cases med forskellige cyberoperationer. De tre cases er Stuxnet, Anonymous rolle i det arabiske forår og Røde Oktober. Disse cyberoperationer analyseres med Krasners teori for at finde ud af, hvilken indflydelse cyberoperationer har på suverænitet, om cyberoperationer skaber mulighed for nye ikke-statslige aktører, samt om stater skal tage hensyn til disse aktører, når de agerer i det internationale system. Ud fra analysen kan det konkluderes, at cyberoperationer i signifikant grad kan have indflydelse på staters interdependence-suverænitet. Analysen fremhæver især staternes manglende evne til at kontrollere trafikken på tværs af grænserne i forhold til cyberoperationer. 3

5 t konkluderer, at cyberoperationer har muligheden for at øve indflydelse på domestic-suverænitet i signifikant grad. Analysen af casen med det arabiske forår viste, at en dedikeret og kapabel organisation kan iværksætte cyberoperationer med stor effekt, hvis der er en kombination af et svagt cyberforsvar og et folkeligt oprør til stede. Analysen af Anonymous handlinger over for Tunesien og Egypten viser, at de kunne påvirke disse staters handlinger, hvilket gør, at specialet konkluderer, at en ekstern aktør kan øve indflydelse på en stats interne anliggender i praksis i nogen grad gennem cyberoperationer International legal suverænitet er den suverænitetsform, som umiddelbart påvirkes mindst gennem cyberoperationer. Analysen viser, at Stuxnet og Anonymous påvirkede staternes suverænitet i mindre grad, samt at Røde Oktober indirekte havde indflydelse på international legal-suverænitet. International legal-suverænitet omhandler international anerkendelse, og analysen viser, at cyberoperationer mere er rettet mod den enkelte stat og ikke mod perceptionen i det internationale system. t konkluderer, at det ikke kræver en stats ressourcer at udvikle og iværksætte cyberoperationer, der kan have indflydelse på staters suverænitet og handlinger. t må ligeledes konkludere, at offentliggørelsen af koder og fremgangsmåder for effektive cyberoperationer giver mulighed for iværksættelsen af yderligere sådanne aktioner med færre ressourcer end tidligere. t konkluderer overordnet, at cyberoperationer har indflydelse på westfalske staters suverænitet i forskellige grader i de forskellige former for suveræniteter. Største indflydelse er på suverænitetsformen interdependence, mindre på domestic og mindst på vattelian og international legal. t konkluderer ligeledes, at cyberoperationer har skabt muligheder for ikke-statslige aktører til at øve indflydelse på stater, således at disse skal ændre deres ageren i det internationale system. I perspektiveringen åbner specialet op for mulige konsekvenser for Danmark og andre småstaters mulige anvendelse af cyberoperationer i fremtiden, samt diskuterer, om FNsystemet og stormagterne er klar til at imødegå udviklingen. 4

6 INDHOLDSFORTEGNELSE ABSTRACT... 2 RESUMÉ INDLEDNING Motivation og formål Problemdiskussion Problemformulering Teori Kritik af teorien begrænsninger og udfordringer Fravalg af teori Data/empiri Afgrænsning Operationalisering af teori Struktur BEGREBSAFKLARING Staters magtinstrumenter Diskussion af begreberne cyber war/cyberoperationer De juridiske aspekter af cyberoperationer Use of Force Armed Attack Modtræk Ikke-statslige aktører ANALYSE Case 1: Stuxnet Indflydelse på suveræniteten Juridiske aspekter Nye aktører Kompromittering af suverænitet Delkonklusion Case 2: Det arabiske forår Indflydelse på suveræniteten

7 Juridiske aspekter Nye aktører Kompromittering af suverænitet Delkonklusion Case 3: Røde Oktober Indflydelse på suveræniteten Juridiske aspekter Nye aktører Kompromittering af suverænitet Delkonklusion KONKLUSION PERSPEKTIVERING ORDFORKLARING LITTERATURLISTE

8 1. INDLEDNING 1.1. Motivation og formål. Den teknologiske udvikling har ført til en globaliseret verden. Denne globalisering har medført, at vores opfattelse af verden er blevet mindre. Dette skyldes ikke mindst den itteknologiske udvikling, som har medført, at den fysiske placering er blevet mindre relevant i forbindelse med interaktioner mellem mennesker og stater. Tidligere havde stater kun med de nærmeste naboer at gøre, men det har den teknologiske udvikling ændret. Nu kan alle i hele verden følge med i, hvilke tegninger som bliver trykt i Jyllands-Posten, hvordan præsidentvalget går i USA, hvordan menneskerettigheder er udfordret i Kina, eller hvordan oprøret i Sydsudan forløber. Det er ikke kun vores muligheder for at følge med i verdens nyheder og lave forretninger, der er blevet globale. Vores mulighed for at øve indflydelse er ligeledes blevet global. Gennem globaliseringen er det ikke kun forretningslivet, som er blevet mere forbundet gennem internettet. Det er også vores infrastruktur og vores statslige organisationer. Gennem cyberoperationer kan vores forretningsliv og sociale interaktioner påvirkes af statslige og ikke-statslige aktører, uden at den fysiske distance er et forhold, som kommer i spil. Staters suverænitet og deres ageren har været forholdsvis konstant i en lang periode efter den westfalske fred i Der har været respekt for staters suverænitet, og krig og diplomati med nabostaterne var den gængse måde at interagere på. Denne suverænitet er formodentligt udfordret i den postmoderne tid, hvor økonomisk, kulturel, social og politisk integration er ved at ændre den westfalske betydning af en stat. Stater har tidligere anvendt krig, diplomati og økonomi som strategiske redskaber i deres interaktion med hinanden. Disse redskaber har udelukkende været reserveret for stater. Har cyberoperationer skabt et nyt strategisk værktøj? Og er dette værktøj udelukkende forbeholdt stater, eller kan transnationale koncerner, enkeltpersoner eller grupper også anvende dette redskab? Meget af litteraturen om Revolution in Military Affairs (RMA) beskriver anvendelsen af den nye teknologi og de nye doktriner i krig, men hvordan er anvendelsen af denne teknologi (cyberoperationer) i freds- og krisetid? Er der kommet en RMA i fredstiden? Har globaliseringen ændret så meget ved staternes måde at interagere på, at deres anvendelse af teknologien til opnåelse af staternes strategiske mål er blevet 7

9 mere fremherskende end tidligere? Kan stater gennemføre cyberoperationer mod hinanden, uden at det har nogle negative konsekvenser for dem? 1.2. Problemdiskussion. Det beskrevne formål diskuteres nedenfor med henblik på at indkredse specialets problemfelt og efterfølgende opstille problemformuleringen. Store lande som USA, Kina og Rusland samt NATO har oprustet på cyberfronten. Efter Golfkrigen i 1991 stod det klart for verdenssamfundet, at USA besad en militærkapacitet, som var umulig at slå med traditionelle midler. Især Kina har siden slutningen af 1990 erne fokuseret på cyber som en asymmetrisk modpol til amerikanernes teknologiske overlegenhed i konventionelle styrker. (Sloan, 2012: 89) Kina, USA og Rusland har haft fokus på at anvende cyberoperationer som en del af den militære kampagne, men det kunne være interessant at undersøge, cyberoperationers anvendelsesmuligheder uden for kamppladsen. Kan cyberoperationer anvendes til andet end at bane vejen for konventionelle styrker, som russerne gjorde mod Georgien i 2008? (Shakarain et al., 2013: 24-28) Efter den westfalske fred i 1648 har opfattelsen af, hvad en suveræn stat er, været generelt anerkendt. Den westfalske suveræne stat besad autonomi, et afgrænset territorium, gensidig anerkendelse blandt andre lande og kontrol med egne grænser. (Krasner, 2001: 17) Denne anerkendelse af, hvad en suveræn stat var, har dog ikke afholdt stater fra at bryde denne suverænitet, hvis det måtte være i deres egen interesse. I marts i år har Rusland annekteret Krim-halvøen, hvilket hovedparten af de vestlige politikere er stærkt imod. Dette brud på en stats suverænitet er ikke en ny forekomst i det internationale system. Principperne om autonomi og suverænitet er blevet brudt gennem tiden af mange forskellige grunde. Disse grunde har blandet andet været brud på menneskerettigheder, mindretals rettigheder, indførelse af demokrati og generelt hensynet til international sikkerhed. (Krasner, 2001: 17) En anerkendt suverænitet betyder altså ikke, at en stat kan føle sig i sikkerhed for påvirkning udefra. Krig og diplomati har været de strategiske værktøjer, som stater har taget i brug, når de skulle øve indflydelse på andre stater. I det moderne samfund, hvor staternes økonomier er blevet så sammenbundne, er det økonomiske magtinstrument begyndt at 8

10 spille en større og større rolle. EU indførte sanktioner mod Rusland efter deres annektering af Krim, hvor den økonomiske del af sanktionerne vejer tungest. Staters anvendelse af de strategiske redskaber i deres interaktioner med hinanden har som hovedregel været synlig, da instrumentet ellers ikke havde nogen effekt. Fremrykning af militære styrker har kun effekt, hvis det land, der skal påvirkes, er klar over dette (medmindre formålet er at angribe landet). Relationer mellem diplomater er af natur kendt. For at det økonomiske redskab skal have en effekt, skal dette italesættes over for den stat, som man ønsker, skal ændre sin adfærd, således at de kender betingelserne for at få ophævet evt. sanktioner. Disse strategiske magtinstrumenter har været reserveret stater. Den teknologiske og økonomiske udvikling i verden har dog ført til, at store multinationale selskaber muligvis har fået mulighed for at påvirke stater via økonomien. Olieselskabernes indflydelse i vise små og mindre lande kan nævnes som eksempel. En anden del af denne teknologiske udvikling er udviklingen inden for anvendelsen af internettet. Cyberoperationer er igennem de sidste år blevet mere og mere omtalt i medierne og mere og mere avancerede. Sikkerhedseksperter opdagede i 2010 Stuxnet, verdens første avancerede cyberoperation, der kunne ødelægge rørledninger og forårsage eksplosioner på kraftværker og fabrikker samt manipulere maskineri. Det er den første orm (worm), der var designet til at skjule sin eksistens. Stuxnet blev opdaget i Iran, Indonesien og andre steder, hvilket førte til spekulationer om, at det var en fremmed regerings cybervåben rettet mod det iranske atomprogram. Ingen har dog taget ansvaret for Stuxnet, og ingen er blevet dømt for ødelæggelserne. (Sloan, 2012: 90-91) I oktober 2012 opdagede det russiske firma Kaspersky en verdensomspændende cyberoperation døbt Røde Oktober, der havde været i drift i hvert fald siden De primære mål for operationen syntes at være lande i Østeuropa, det tidligere Sovjetunionen og Centralasien, selvom Vesteuropa og Nordamerika også blev ramt. Virussen indsamlede oplysninger fra ambassader, forskningsinstitutioner, militære installationer, energiudbydere, atomanlæg og andre kritiske dele af infrastrukturen. (Kaspersky, 2013) Der har været mange spekulationer om oprindelsen af både Stuxnet og Røde Oktober. Begge cyberoperationer var så komplicerede, at mange uafhængige eksperter mener, at 9

11 der må stå stater bag. Det har dog ikke været muligt at fastslå afsenderne endnu. (Sloan, 2012: 91) (Kaspersky, 2013) At det ikke har været muligt at finde frem til den aktør, som har iværksat disse cyberoperationer, siger noget om anvendeligheden af sådanne operationer. De tidligere magtinstrumenters afsender har været synlige for det land, som skulle påvirkes. Ved at kende afsenderen fik modtagerlandet mulighed for at foretage en passende reaktion, som kunne bringe påvirkningen til standsning. Ved anvendelse af cyberoperationer kan det være vanskeligt at opdage, at man som stat bliver påvirket, men ligeledes vanskeligt at finde ud af, hvem der står bag denne påvirkning Problemformulering. t vil dermed besvare følgende problemformulering: «Hvilken indflydelse har cyberoperationer på westfalske staters suverænitet og har cyberoperationer skabt muligheden for nye ikke-statslige aktører, der kan ændre staters muligheder for at agere i det internationale system?» 1.4. Teori. Formålet med teoriafsnittet er at skabe en teoretisk ramme og vinkel til at analysere cyberoperationers indflydelse på staters suverænitet og om cyberoperationer evt. introducerer nye ikke-statslige aktører samt operationalisere teorien. Afsnittet vil ligeledes indeholde en kritik af teorien, hvori begrænsninger og udfordringer vil blive belyst. Stephen Krasners teori omhandler selve suverænitetsbegrebet set fra et statsniveau. Teorien tager udgangspunkt i den westfalske suveræne statsmodel, baseret på principperne om autonomi, et afgrænset territorium, gensidig anerkendelse blandt andre lande og kontrol med egne grænser. (Krasner, 2001: 17) Autonomi betyder, jf. Krasner, at ingen ekstern aktør kan udøve autoritet inden for statens grænser. Et afgrænset territorium betyder, at den politiske myndighed kan udøves uhindret over et afgrænset stykke land snarere end for eksempel over mennesker, som det ville være tilfældet i et politisk styre? domineret af stammer eller klaner. Ifølge Krasner betyder gensidig anerkendelse, at juridiske uafhængige territoriale enheder anerkender hinandens ret til at indgå bindende aftaler, typisk traktater. Kontrol betyder, at der er en forventning 10

12 om, ikke blot at suveræne stater har myndighed til at handle, men også at de effektivt kan regulere bevægelserne på tværs af deres grænser og inden for dem. (Krasner, 2001: 18) Krasner skriver, at den gængse forståelse af suverænitet ikke har været dækkende med termen westfalske suveræne stater. Hans teori vil gøre op med denne term og deler suverænitetsbegrebet op i fire forskellige dele. Dette gør han for at give et bredere og mere nuanceret billede af suveræniteten for en stat. (Krasner, 2001: 19) Teorien deler suverænitet op i fire dele: Interdependence 1 suverænitet Interdependence suverænitet refererer til staters evne til at kontrollere bevægelser på tværs af deres grænser. Denne bevægelse inkluderer varer, kapital, mennesker, ideer, sygdomme og andet. Krasner skriver, at globaliseringen har gjort, at der er blevet stillet spørgsmålstegn ved denne form for suverænitet. Han skriver dog ligeledes, at selvom staterne har fået vanskeligere ved at regulere grænseoverskridelserne, bliver der ikke internationalt stillet spørgsmålstegn ved denne autoritet. Autoriteten til at kontrollere bevægelserne på tværs af grænserne bliver altså ikke anfægtet, men globaliseringen har muligvis udhulet staternes evne til faktisk at kontrollere dette. Domestic suverænitet Domestic suverænitet refererer til myndighedsstrukturer inden for stater og disse strukturers evne til effektivt at regulere adfærd. Domestic suverænitet er, jf. Krasner, todelt. Den ene del er befolkningens accept eller anerkendelse af en given myndighedsstruktur og autoritet. Den anden del er det niveau af kontrol, staten reelt kan udøve. Domestic suverænitet hænger sammen med interdependence suverænitet. Tabet af interdependence suverænitet, som er et spørgsmål om kontrol, vil også indebære et vist tab af domestic suverænitet. Hvis en stat ikke kan regulere bevægelser på tværs sine grænser, såsom strømmen af ulovlige stoffer, er det ikke sandsynligt, at den vil være i stand til at kontrollere aktiviteterne inden for sine grænser. (Krasner, 2001: 20) Vattelian suverænitet 1 Jeg har valgt ikke at oversætte disse fire suverænitetsbegreber, da noget af meningen bliver tabt i en oversættelse. 11

13 Vattelian suverænitet refererer til udelukkelsen af eksterne autoriteter både juridisk og i praksis 2. Krasner skriver, at princippet om, at magthavere ikke skal gribe ind i indre anliggender i andre stater, faktisk blev indført af to internationale juridiske teoretikere i den sidste del af 18. århundrede af bl.a. Emmerich de Vattel og intet havde med den westfalske fred at gøre. (Krasner, 2001: 20-21) International legal suverænitet International legal suverænitet refererer til gensidig anerkendelse i det internationale system. Krasner skriver, at den grundlæggende regel i international legal suverænitet er, at anerkendelse juridisk set gives til uafhængige territoriale stater, som er i stand til at indgå frivillige aftaler. Han skriver ligeledes, at stater i det internationale system, ligesom enkeltpersoner i staterne, er frie og lige. (Krasner, 2001: 21) Ud over de forskellige former for suverænitet omhandler Krasners teori fire forskellige principper for, hvordan suverænitet kan kompromitteres. Disse principper er conventions, contracts, coercion eller imposition 3. (Krasner, 2001: 23) Conventions Conventions er aftaler, hvor stater frivilligt forpligter sig til at udsætte deres egne politikker for en form for ekstern kontrol ved at acceptere at handle på en bestemt måde internt i staten. (Krasner, 2001: 23) Contracts Contracts er en aftale mellem de legitime myndigheder i to eller flere stater eller statslige myndigheder og en anden international aktør, såsom en international finansiel institution, der er gensidigt acceptabel, skaber? Contract er en pareto-forbedring, det vil sige, at de gør mindst en af parterne bedre stillet uden at gøre det værre for de andre involverede, og er betinget af adfærden hos de involverede. (Krasner, 2001: 26) Coercion 2 Krasner skriver: de juri og de facto 3 Disse fire principper oversættes ikke. Conventions og contracts kan oversættes uden problemer, men oversættelsen af coercion og imposition gør, at begreberne mister noget af deres betydning. Coercion kan oversættes til tvang, og imposition kan bedst oversættes til pålæggelse eller indførelse. 12

14 Coercion er, når en stat truer med at indføre sanktioner mod en anden stat, medmindre den indgår en aftale om at kompromittere sin suverænitet. Staten kan affinde sig med aftalen eller forsøge at modstå. (Krasner, 2001: 30) Imposition Imposition er, når stater er så svage at de ikke har noget valg de skal acceptere interne strukturer, politikker eller personer indsat i regeringen påskrevet af mere magtfulde stater, ellers vil de blive opløst som stat. (Krasner, 2001: 30) Conventions og contracts er en pareto-forbedring. Stater er ikke tvunget ind i sådanne aftaler. Coercion og imposition efterlader mindst en af parterne dårligere stillet. Contracts og coercion er afhængige af andre staters adfærd, det er conventions og imposition ikke. (Krasner, 2001: 23) Fælles for coercion og imposition er, at de er ulovlige jf. international lov, samt at sådanne aftaler, der kompromitterer suveræniteten efterlader mindst en part dårligere stillet. I disse aftaler er der ligeledes tale om magt-asymmetri. (Krasner, 2001: 31) Anvendelsen af Krasners teori om suverænitet giver specialet flere forskellige vinkler på, hvordan begrebet skal forstås, og dermed også en mere nuanceret forståelse. Ved at anvende denne teori kan specialet dermed belyse problemformuleringen bredere og mere nuanceret med hensyn til, hvilken indflydelse cyberoperationer har på suverænitet. Krasners teori omhandler ligeledes kompromittering af suverænitet fra andre statslige aktører. Hvis specialet kan påvise, at suveræniteten kan kompromitteres af ikke-statslige aktører gennem cyberoperationer, så må det betyde, at ikke-statslige aktører kan påvirke staters muligheder for at agere i det internationale system. Teorien er valgt, da den kan give forklaringskraft på et teoretisk plan, således at specialet ikke er forudindtaget i beskrivelserne af, hvad der motiverer stater, men derimod hvilken effekt cyberoperationer iværksat af stater og ikke-statslige aktører kan have Kritik af teorien begrænsninger og udfordringer. Krasners teori er som nævnt valgt, fordi den giver et bredt og nuanceret billede af suverænitet. Begrænsningen ved Krasners teori er, at den primært kigger på det statslige niveau, dog uden at give en forklaring på, hvorfor stater kompromitterer hinandens suverænitet. 13

15 Krasner taler teoretisk om, hvordan suverænitet skal forstås, og hvordan den kan kompromitteres. Han inddrager f.eks. ikke staters overordnede verdenssyn i teorien. En anden mulig udfordring ved at anvende Krasner er, at hans teori er udviklet før cyberoperationer for alvor blev kendte. Krasner har derfor ikke inddraget cyberoperationer i teorien, men nævner dog globaliseringen og internettet. Hvis specialet finder nogle andre måder, hvorpå suverænitet kan krænkes, vil specialet kunne anvende teorien som en målestok for, om cyberoperationer er et nyt strategisk magtinstrument Fravalg af teori. Jeg overvejede at anvende nogle teorier om/for International Politik (IP), men fravalgte disse, da jeg ikke mener, at de giver samme forklaringskraft som Krasner. Realismen blev fravalgt, da dens fokus på magt sandsynligvis ville give et speciale, som beskrev staters anvendelse af cyberoperationer som magt/sikkerhedsmaksimeringsredskab. Realismens fokusering på stater ville sandsynligvis gøre, at specialet ikke kunne besvare anden del af problemformuleringen vedr. ikke-statslige aktører. Liberalismen, som har fokus på både statslige og ikke-statslige aktører, vil muligvis være et mere oplagt valg af IP-teori, men jeg tror ikke, at jeg vil kunne finde tilstrækkelig forklaringskraft i forhold til problemformuleringen. Liberalismens fokus på samarbejde, økonomisk interdependence og et generelt plussumsspil giver ikke væsentlig værdi ift. påvirkning af suverænitet gennem anvendelse af cyberoperationer. Buzans teori kunne muligvis være anvendt i specialet. Men Buzans statsmodel, hvor han beskriver ideen om staten, statens institutter og den fysiske base, kombineret med hans forskellige sikkerhedssektorer ville i stedet give specialet et fokus på sikkerhed og ikke suverænitet Data/empiri. Empirien, jeg har valgt at analysere for at kunne besvare problemformuleringen, er tre forskellige cyberoperationer. Case 1, Stuxnet, er valgt, da den viser, at cyberoperationer kan rettes direkte mod mål, som har stor betydning for den ramte stat. Casen viser ligeledes, at det kan gøres, uden at civile bliver ramt i større omfang. Case 2, Anonymous rolle i det arabiske forår, er valgt for at vise, at det ikke kun er stater, der kan benytte sig af cyberoperationer. Case 3, Røde Oktober, er valgt for at vise, at cyberoperationer kan foregå i 14

16 det skjulte, samt cyberoperationens evne til at indsamle store mængder data. Ligeledes viser casen, at længerevarende cyberoperationer kan foregå, uden at afsenderen bliver afsløret. Andre cyberoperationer, såsom angrebet mod Estland i 2007, kunne ligeledes have været valgt som cases. (Sloan, 2012: 88) De tre valgte cases er udvalgt, da de indeholder langt hovedparten af de redskaber og anvendelsesmuligheder, som bliver anvendt af aktører, når de benytter sig af cyberoperationer. Empirien er hentet fra artikler, bøger, aviser og sikkerhedspolitiske tidsskrifter indhentet på internettet. Brug af kilder fra internettet giver mulighed for at inddrage så mange kilder som muligt vedr. de forskellige cyberoperationer. Bøgerne er valgt ud fra, at de er forholdsvis nye og skrevet af velanskrevne forfattere. Kilderne på internettet er fundet ved at foretage brede søgninger, hvorefter jeg har vurderet relevansen i forhold til problemstillingen. Kilderne er valgt på baggrund af deres beskrivelser og analyser af cyberoperationerne. For at få en dybere forståelse for cyberoperationerne anvendes der kilder fra blandt andet forskere, nyhedsmedier, internationale organisationer, private sikkerhedsfirmaer og bloggere. Valget er truffet for at få så mange forskellige vinkler på emnet cyberoperationer, hvilket skaber det nødvendige fundament for min analyse. Grundet kompleksiteten i cyberoperationer vil der være en risiko for, at enkelte kilder i større eller mindre grad fremkommer med subjektive holdninger, hvilket kan mindske kildens brugbarhed i forhold til at kunne besvare problemformuleringen objektivt. Denne risiko imødegås ved at anvende flere kilder, fra forskellige forfattere/afsendere, til at belyse de forskellige cyberoperationer, der anvendes i analysen. Indhentningen af data/empiri blev afsluttet den 15. april Kontrol af links blev gennemført den 25. april Afgrænsning. USA militære magtdemonstration i krigen mod Irak i 1991 gjorde det klart, at ingen andre stater kunne stille noget op mod USA med konventionelle styrker. Kina erkendte i 1990 erne, at de muligvis skulle konfrontere USA engang i fremtiden, primært omkring Taiwan, og de traf derfor en beslutning om at satse på offensiv cyberwar. Denne beslut- 15

17 ning var truffet ud fra det rationale, at cyberwar ville kunne virke som en asymmetrisk fordel for Kina, da USA krigsmaskine var meget afhængig af teknologi og dermed også af computere og netværk. (Sloan, 2012: 89) Dette valg fra Kinas side var truffet ud fra det logiske rationale, at hvis de skulle i krig med USA, så havde USA den teknologiske fordel og ville kunne vinde enhver konfrontation med konventionelle styrker. Kina havde brug for et våben, som kunne neutralisere eller i hvert fald nedsætte amerikanernes evne til at anvende deres avancerede teknologiske udstyr. Det var altså et våben, som skulle anvendes i en krise eller krigssituation. Når cyberwar omtales, er det normalt som krigsinstrument i en konflikt mellem stater. (Sloan, 2012: 91) Cyberwar adskiller sig fra andre domæner af krigen. Hvis en stat er dominerende i luften, vil den kunne udrette stor skade eller opnå stor effekt, ligegylmodstanderen er på. Sådan forholder det sig derimod ikke i cyberwar. Hvis modstanderen ikke anvender cyberspace særlig meget i deres infrastruktur og myndighedsudøvelse, så vil effekten af at være dominerende i dette domæne være minimal. (Libicki, 2009:140) Cyberwar som et krigsinstrument er interessant at analysere og studere, men dette speciale vil ikke behandle cyberwar i krigens kontekst. t vil se på cyberoperationer i konteksten af strategisk magtinstrument. t vil ligeledes ikke kun have stater som aktører, men ligeledes se på de muligheder, cyberoperationer giver ikke-statslige aktører. ts tidsmæssige afgrænsning ligger i den udvalgte empiri og i den valgte teori. Den valgte teori trækker på den historiske udvikling fra 1648, men er udarbejdet i 1999 og videreudviklet i 2001 og anvendt i videnskabelige tidsskrifter siden. Empirien beskriver tre cases fra 2007 og frem til 2011, men gennem de opdaterede internetkilder er den nyeste viden omkring de tre cases medbragt Operationalisering af teori. Krasners teori vil i specialet blive anvendt til at besvare problemformuleringen på følgende måde. Ved at anvende nedenstående analyseramme vil konklusionen i specialet være et resultat af en teoribaseret analyse og ikke forfatterens egen mening. 16

18 Suverænitetsbegreb: Interdependence Domestic Vattelian International legal Evnen til at kontrollere Påvirkning af Ekstern påvirkning af Juridisk uafhængig grænserne myndighedsstrukturer staten juridisk Enkelte faktorer i begrebet, som vil blive analyseret Autoriteten til at kontrollere grænserne Myndighedsstrukturernes evne til effektivt at regulere adfærd Befolkningens accept af myndigheden Ekstern påvirkning af staten i praksis Figur 1. Analyserammen for suverænitetsbegreberne Analyserammen er delt op i to dele ligesom Krasners teori. Første del viser de forskellige suverænitetsbegreber, og hvilke faktorer inden for hvert begreb som specialet vil anvende til at belyse, hvilken indflydelse cyberoperationer kan have på suveræniteten. De tre cases vil blive analyseret gennem ovenstående perspektiver, og dermed vil specialet kunne påvise analytisk, om suveræniteten kan påvirkes gennem cyberoperationer. Hver delanalyse vil blive foretaget som redegørende analyse, hvor de relevante dele i forhold til teorien udledes. For at kvantificere analysen vil specialet anvende følgende begreber til at vise, i hvor stor grad de forskellige cases påvirker suveræniteten: I signifikant grad: Cyberoperationen påvirker suveræniteten, således at den ramte stat tydeligt kan mærke en uønsket effekt, der kan tvinge den til handlinger, den ellers ikke ville tage. I nogen grad: Cyberoperationen påvirker suveræniteten, således at den ramte stat kan mærke en effekt, der muligvis kan tvinge den til at foretage mindre handlinger, den ellers ikke ville tage. I mindre grad: Cyberoperationen påvirker suveræniteten, således at den ramte stat kan mærke en effekt, dog uden at dens handlinger skal ændres betydeligt. Indirekte: Cyberoperationen har ingen umiddelbar påvirkning af suveræniteten, men kan have det på længere sigt. 17

19 Enkelte faktorer: sdfsdf Kompromitteringsform: Imposition X X X X Figur 2. Analyserammen for kompromitteringsform Anden del af analyserammen omhandler måderne, hvorpå Krasner siger, at suverænitet kan kompromitteres. Krasner omtaler kun stater som værende i stand til at kompromittere hinandens suverænitet. De tre cases analyseres med henblik på at finde ud af, hvordan cyberoperationerne evt. krænker suveræniteten, og hvordan de har indflydelse på de fire måder. Analysen vil undersøge de enkelte faktorer i hver case og gennem disse finde ud af, hvilke kompromitteringsformer, der er tale om. Hvis analysen viser, at ikke-statslige aktører kan anvende nogle af disse måder, eller at der findes andre metoder, hvorpå en stats suverænitet kan krænkes, så vil det give svar på anden del af problemformuleringen Struktur. I forlængelse af den ovenstående redegørelse og argumentation for specialets ramme og dets delementer følger herefter en beskrivelse af dets overordnede struktur. Umiddelbart efter dette indledende kapitel uddyber specialets andet kapitel den teoretiske baggrund af det ovenfor præsenterede. Kapitlet vil indeholde en begrebsafklaring og diskussion af magtinstrumenter, cyberoperationer og de juridiske aspekter. Derefter analyseres casene i specialets tredje kapitel gennem tre ligestillede delanalyser. Disse delanalyser vil være: Indflydelse på suverænitet, hvor specialet vil analyserer, om de valgte cyberoperationer har haft indflydelse på staters suverænitet. De juridiske aspekter, hvor specialet vil analyserer om cyberoperationer er ulovlige og om de ramte stater har ret til et modtræk. Nye aktører, hvor specialet vil analyserer om empirien giver mulighed for at ikkestatslige aktører til at anvende de forskellige cyberværktøjer. Og til sidst kompromittering af suverænitet, hvor specialet vil analyserer hvilke kompromitteringsformer empiren beskriver. På baggrund af analysens tre delkonklusioner besvares problemformuleringen i specialets konklusion i det fjerde kapitel. Efter konklusionen vil specialet indeholde en kort perspektivering. Mindst én part dårligere stillet Betinget af adfærden Ikke betinget af adfærden Paretoforbedring Magtsymmetri Magtasymmetri Conventions X X X X Contracts X X X X Frivilligt BATNA - best alternative to no agreement Coercion X X X X 18

20 Kapitel I Indledning Kapitel 2 Begrebsafklaring Kapitel 3 Analyse af case 1 - Stuxnet Delkonklusion Kapitel 3 Analyse af case 2 Det arabiske forår Delkonklusion Kapitel 3 Analyse af case 3 Røde Oktober Delkonklusion Kapitel 4 Konklusion Kapitel 5 Perspektivering 19

Fremtidens krige udkæmpes på nettet Illustrer...

Fremtidens krige udkæmpes på nettet Illustrer... Fremtidens krige udkæmpes på nettet KRIGSTEKNOLOGI: Cyberkrigen vil i fremtiden rase via massive hackerangreb og skjult cyberspionage. Kina har allerede en hær på titusindvis af militære cyberspioner,

Læs mere

Flyvevåbnets kampfly. - nu og i fremtiden

Flyvevåbnets kampfly. - nu og i fremtiden Flyvevåbnets kampfly - nu og i fremtiden Danmark skal have nyt kampfly for: fortsat at kunne udfylde rollen som luftens politi over Danmark og imødegå evt. terrortrusler. fortsat at råde over et højteknologisk

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Forberedelse. Forberedelse. Forberedelse

Forberedelse. Forberedelse. Forberedelse Formidlingsopgave AT er i høj grad en formidlingsopgave. I mange tilfælde vil du vide mere om emnet end din lærer og din censor. Dæng dem til med fakta! Det betyder at du skal formidle den viden som du

Læs mere

Hvad skal vi med forsvaret? Peter Viggo Jakobsen Institut for Strategi Forsvarsakademiet Ifs-71@fak.dk

Hvad skal vi med forsvaret? Peter Viggo Jakobsen Institut for Strategi Forsvarsakademiet Ifs-71@fak.dk Hvad skal vi med forsvaret? Peter Viggo Jakobsen Institut for Strategi Forsvarsakademiet Ifs-71@fak.dk 1 Krig historiens skraldespand? Antal krige mellem stater siden 1945 Stadig færre mennesker dør som

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace

Center for Cybersikkerhed: Truslen i cyberspace Center for Cybersikkerhed: Truslen i cyberspace 30. januar 2013 Hovedvurdering De alvorligste cybertrusler mod Danmark kommer fra statslige aktører, som bl.a. ved brug af deres nationale efterretningstjenester

Læs mere

Bilag. Resume. Side 1 af 12

Bilag. Resume. Side 1 af 12 Bilag Resume I denne opgave, lægges der fokus på unge og ensomhed gennem sociale medier. Vi har i denne opgave valgt at benytte Facebook som det sociale medie vi ligger fokus på, da det er det største

Læs mere

Umiddelbare kommentarer til Erhvervsministerens redegørelse vedr. CIBOR 27/9-2012 Krull, Lars

Umiddelbare kommentarer til Erhvervsministerens redegørelse vedr. CIBOR 27/9-2012 Krull, Lars Aalborg Universitet Umiddelbare kommentarer til Erhvervsministerens redegørelse vedr. CIBOR 27/9-2012 Krull, Lars Publication date: 2012 Document Version Pre-print (ofte en tidlig version) Link to publication

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

DET TALTE ORD GÆLDER

DET TALTE ORD GÆLDER Forsvarsministerens indlæg ved CMS seminar: En ny realisme principper for en aktiv forsvars- og sikkerhedspolitik den 8. marts 2013 For knap to måneder siden havde vi nogle meget hektiske timer og døgn

Læs mere

Kommunikation muligheder og begrænsninger

Kommunikation muligheder og begrænsninger Kommunikation muligheder og begrænsninger Overordnede problemstillinger Kommunikation er udveksling af informationer. Kommunikation opfattes traditionelt som en proces, hvor en afsender sender et budskab

Læs mere

3.g elevernes tidsplan for eksamensforløbet i AT 2015

3.g elevernes tidsplan for eksamensforløbet i AT 2015 Mandag d. 26.1.15 i 4. modul Mandag d. 2.2.15 i 1. og 2. modul 3.g elevernes tidsplan for eksamensforløbet i AT 2015 AT emnet offentliggøres kl.13.30. Klasserne er fordelt 4 steder se fordeling i Lectio:

Læs mere

Seksuelle krænkeres barrierer

Seksuelle krænkeres barrierer Seksuelle krænkeres barrierer - mod at gennemføre et seksuelt overgreb på et barn Af psykolog Kuno Sørensen / Red Barnet Fire forhåndsbetingelser Det er en udbredt misforståelse, at seksuelle overgreb

Læs mere

Forberedelse. Forberedelse. Forberedelse

Forberedelse. Forberedelse. Forberedelse Formidlingsopgave AT er i høj grad en formidlingsopgave. I mange tilfælde vil du vide mere om emnet end din lærer og din censor. Dæng dem til med fakta. Det betyder at du skal formidle den viden som du

Læs mere

Redegør for problematikken om intelektuelle ophavsrettigheder via en diskussion af de strategier de forskellige sociale aktører benytter.

Redegør for problematikken om intelektuelle ophavsrettigheder via en diskussion af de strategier de forskellige sociale aktører benytter. Redegør for problematikken om intelektuelle ophavsrettigheder via en diskussion af de strategier de forskellige sociale aktører benytter. Indholdsfortegnelse: 1. Problemformulering 2 2. Quinuasagen. 2

Læs mere

Forsvarsministerens tale på Harvard University, Belfers Center, den 3. november 2010

Forsvarsministerens tale på Harvard University, Belfers Center, den 3. november 2010 Forsvarsministerens tale på Harvard University, Belfers Center, den 3. november 2010 Talen følger efter et kort oplæg fra USA's tidligere ambassadør til NATO Professor Nicolas Burns og er en del af universitetets

Læs mere

Situations og trusselsvurdering for de danske enheder til sikkerhedsstyrken ISAF i Afghanistan

Situations og trusselsvurdering for de danske enheder til sikkerhedsstyrken ISAF i Afghanistan Situations og trusselsvurdering for de danske enheder til sikkerhedsstyrken ISAF i Afghanistan Frem mod præsidentvalget i 2014 er det meget sandsynligt, at de indenrigspolitiske spændinger i Afghanistan

Læs mere

En friere og rigere verden

En friere og rigere verden En friere og rigere verden Liberal Alliances udenrigspolitik Frihedsrettighederne Den liberale tilgang til udenrigspolitik Liberal Alliances tilgang til udenrigspolitikken er pragmatisk og løsningsorienteret.

Læs mere

Prøve i BK7 Videnskabsteori

Prøve i BK7 Videnskabsteori Prøve i BK7 Videnskabsteori December 18 2014 Husnummer P.10 Vejleder: Anders Peter Hansen 55817 Bjarke Midtiby Jensen 55810 Benjamin Bruus Olsen 55784 Phillip Daugaard 55794 Mathias Holmstrup 55886 Jacob

Læs mere

Kilde. Molotov-Ribbentrop-pagten. Artikel 1. Artikel 2. Artikel 3. Artikel 4. Artikel 5. Artikel 6. Artikel 7. Artikel 1. Historiefaget.

Kilde. Molotov-Ribbentrop-pagten. Artikel 1. Artikel 2. Artikel 3. Artikel 4. Artikel 5. Artikel 6. Artikel 7. Artikel 1. Historiefaget. Kilde Denne traktat mellem Nazityskland og Sovjetunionen var grundlaget for den tyske invasion af Polen en uge senere, som indvarslede den 2. Verdenskrig i Europa. Den anden del af traktaten forblev hemmelig

Læs mere

- for forretningens skyld

- for forretningens skyld Produkt og produktionssikkerhed - for forretningens skyld DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed Virksomhederne Borgerne

Læs mere

Den kolde krig som indenrigspolitisk slagmark

Den kolde krig som indenrigspolitisk slagmark Den kolde krig som indenrigspolitisk slagmark FU Den Kolde Krig 30 03 2006 Frederiksberg Seminarium 1 1 Hovedpunkter Gennemgang af de forskellige opfattelser og prioriteringer dengang Man skal forstå,

Læs mere

Udfordringer for cyber security globalt

Udfordringer for cyber security globalt Forsvarsudvalget 2013-14 FOU Alm.del Bilag 105 Offentligt Udfordringer for cyber security globalt Binbing Xiao, Landechef, Huawei Technologies Danmark Knud Kokborg, Cyber Security Officer, Huawei Technologies

Læs mere

Aalborg Universitet. Banker i Danmark pr. 22/3-2012 Krull, Lars. Publication date: 2012. Document Version Pre-print (ofte en tidlig version)

Aalborg Universitet. Banker i Danmark pr. 22/3-2012 Krull, Lars. Publication date: 2012. Document Version Pre-print (ofte en tidlig version) Aalborg Universitet Banker i Danmark pr. 22/3-2012 Krull, Lars Publication date: 2012 Document Version Pre-print (ofte en tidlig version) Link to publication from Aalborg University Citation for published

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

Workshop: EU og EU s rolle i verden

Workshop: EU og EU s rolle i verden Institut for Statskundskab Workshop: EU og EU s rolle i verden Anders Wivel, ph.d. Lektor, studieleder Institut for Statskundskab Københavns Universitet Dias 1 Anders Wivel Forsker i international politik,

Læs mere

EU vedtager et nyt program, som med 55 millioner EUR skal give børn større sikkerhed på internettet

EU vedtager et nyt program, som med 55 millioner EUR skal give børn større sikkerhed på internettet IP/8/899 Bruxelles, den 9 december 8 EU vedtager et nyt program, som med millioner EUR skal give børn større sikkerhed på internettet EU får et nyt program for forbedring af sikkerheden på internettet

Læs mere

DIRF Samspil mellem IR og øvrig ekstern kommunikation

DIRF Samspil mellem IR og øvrig ekstern kommunikation DIRF Samspil mellem IR og øvrig ekstern kommunikation Iben Steiness Director, Carlsberg Investor Relations Agenda Introduktion Ekstern kommunikation i Carlsberg IR vs medier Praktiske eksempler Page 2

Læs mere

Hvor er mine runde hjørner?

Hvor er mine runde hjørner? Hvor er mine runde hjørner? Ofte møder vi fortvivlelse blandt kunder, når de ser deres nye flotte site i deres browser og indser, at det ser anderledes ud, i forhold til det design, de godkendte i starten

Læs mere

Den udenrigspolitiske aktivisme: Hvorfor? Hvordan? Og hvad så?

Den udenrigspolitiske aktivisme: Hvorfor? Hvordan? Og hvad så? Den udenrigspolitiske aktivisme: Hvorfor? Hvordan? Og hvad så? Lektor, Jens Ringsmose Institut for Statskundskab Syddansk Universitet INSTITUT FOR STATSKUNDSKAB Plottet 1. Hvad er dansk udenrigspolitisk

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Betydning af Verdensarv i bæredygtig nationalparkudvikling

Betydning af Verdensarv i bæredygtig nationalparkudvikling Betydning af Verdensarv i bæredygtig nationalparkudvikling Professor Janne J. Liburd, Syddansk Universitet Professor Susanne Becken, Griffith University Nationalparker: Beskyttelse & Brug Tourism and recreation

Læs mere

Lærervejledning til undervisningsforløbet. Det digitale spejl

Lærervejledning til undervisningsforløbet. Det digitale spejl Lærervejledning til undervisningsforløbet Det digitale spejl Introduktion Det digitale spejl er et undervisningsforløb om net- etikette og digital adfærd. De traditionelle informationskanaler som fx aviser

Læs mere

HØRING OVER UDKAST TIL FORSLAG TIL LOV OM CENTER FOR CYBERSIKKERHED SAMT EVALUERING AF GOVCERT-LOVEN

HØRING OVER UDKAST TIL FORSLAG TIL LOV OM CENTER FOR CYBERSIKKERHED SAMT EVALUERING AF GOVCERT-LOVEN Forsvarsministeriet fmn@fmn.dk pah@fmn.dk hvs@govcert.dk WILDERS PLADS 8K 1403 KØBENHAVN K TELEFON 3269 8888 DIREKTE 3269 8805 RFJ@HUMANRIGHTS.DK MENNESKERET.DK J. NR. 540.10/30403/RFJ/MAF HØRING OVER

Læs mere

Cybersikkerhed i Danmark for ringe = De tre abers princip

Cybersikkerhed i Danmark for ringe = De tre abers princip Cybersikkerhed i Danmark for ringe = De tre abers princip Af John Michael Foley Dagligt berettes om alvorlige angreb i cyberspace verden over. Danmark er ikke blevet skånet og er blot et af de talrige

Læs mere

2. Diskutér, hvilke fordele og ulemper der er opstået som følge af, at samfundet er

2. Diskutér, hvilke fordele og ulemper der er opstået som følge af, at samfundet er Arbejdsspørgsmål til undervisningsbrug Kapitel 1: Terror og film en introduktion 1. Hvori består forholdet mellem den 10., 11. og 12. september? 2. Opstil argumenter for og imod at lave en universel terrorismedefinition.

Læs mere

Slides fra studietur til Manchester Jacqueline Albers Thomasen, MacMann Berg jat@macmannberg.dk/ 51927879

Slides fra studietur til Manchester Jacqueline Albers Thomasen, MacMann Berg jat@macmannberg.dk/ 51927879 Slides fra studietur til Manchester Jacqueline Albers Thomasen, MacMann Berg jat@macmannberg.dk/ 51927879 Et par systemisk opmærksomheder Handlinger er relationelt forbundet med andre handlinger Alle er

Læs mere

DEN KOLDE KRIG Krigserklæringen Trumandoktrinen Europas opdeling

DEN KOLDE KRIG Krigserklæringen Trumandoktrinen Europas opdeling DEN KOLDE KRIG... Krigserklæringen Trumandoktrinen Der var to, der startede Den Kolde Krig: USA og Sovjetunionen (USSR) eller som man sagde: Vesten og Østen, Den kapitalistiske verden og Den kommunistiske.

Læs mere

De allierede. De allierede i 1939. Tysk angrebskrig i Vest 1940 og Øst 1941. Vidste du, at.. Japansk angreb på USA og Østfronten

De allierede. De allierede i 1939. Tysk angrebskrig i Vest 1940 og Øst 1941. Vidste du, at.. Japansk angreb på USA og Østfronten Historiefaget.dk: De allierede De allierede De lande, som bekæmpede Tyskland og Japan under 2. verdenskrig, kaldes de allierede. De allierede i 1939 De allierede gik sammen, fordi Tyskland i september

Læs mere

Diskursanalyse Vi har tidligere gennemført en grundig diskursanalyse af den tidligere dækning af partistøtten i danske medier. Vores konklusion var,

Diskursanalyse Vi har tidligere gennemført en grundig diskursanalyse af den tidligere dækning af partistøtten i danske medier. Vores konklusion var, Diskursanalyse Vi har tidligere gennemført en grundig diskursanalyse af den tidligere dækning af partistøtten i danske medier. Vores konklusion var, at dækningen var domineret af en mørklægningsdiskurs,

Læs mere

Kapitalstruktur i Danmark. M. Borberg og J. Motzfeldt

Kapitalstruktur i Danmark. M. Borberg og J. Motzfeldt Kapitalstruktur i Danmark M. Borberg og J. Motzfeldt KORT OM ANALYSEN Omfattende studie i samarbejde med Økonomisk Ugebrev Indblik i ledelsens motiver for valg af kapitalstruktur Er der en optimal kapitalstruktur

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

Det er problemformuleringen, der skal styre dit arbejde. Den afgør, hvad det vil være relevant for dig at inddrage i opgaven.

Det er problemformuleringen, der skal styre dit arbejde. Den afgør, hvad det vil være relevant for dig at inddrage i opgaven. Problemformulering "Jeg vil skrive om 1. verdenskrig", foreslår du måske din faglige vejleder. Jo, tak. Men hvad? Indtil videre har du kun valgt emne. Og du må ikke bare "skrive et eller andet" om dit

Læs mere

Bookingmuligheder for professionelle brugere i Dansehallerne 2015-16

Bookingmuligheder for professionelle brugere i Dansehallerne 2015-16 Bookingmuligheder for professionelle brugere i Dansehallerne 2015-16 Modtager man økonomisk støtte til et danseprojekt, har en premieredato og er professionel bruger af Dansehallerne har man mulighed for

Læs mere

Vejledning i projektledelse

Vejledning i projektledelse Dansk standard DS/ISO 21500 2. udgave 2013-09-27 Vejledning i projektledelse Guidance on project management DS/ISO 21500 København DS projekt: M268368 ICS: 03.100.40 Første del af denne publikations betegnelse

Læs mere

Europaudvalget 2007 2822 - økofin Bilag 2 Offentligt

Europaudvalget 2007 2822 - økofin Bilag 2 Offentligt Europaudvalget 2007 2822 - økofin Bilag 2 Offentligt 28. september 2007 Supplerende samlenotat vedr. rådsmødet (ECOFIN) den 9. oktober 2007 Dagsordenspunkt 8b: Finansiel stabilitet i EU (Kriseberedskab)

Læs mere

Projektledelse og magt interessenter og strategi. Udarbejdet af Klaus Kelmann Jan. 2012

Projektledelse og magt interessenter og strategi. Udarbejdet af Klaus Kelmann Jan. 2012 Projektledelse og magt interessenter og strategi Udarbejdet af Klaus Kelmann Jan. 2012 Interesse Underviser på Syddansk universitet i Master i Projektledelse i fagene: Forandrings-, portefølje-, og programledelse

Læs mere

Introduktion til NNIT

Introduktion til NNIT Introduktion til NNIT IT-kontraktsnetværk 18. august 2014 PUBLIC Kort fortalt En af Danmarks fire største leverandører af itservices Vi leverer udvikling, implementering og drift til life sciences, finanssektoren,

Læs mere

Citation for published version (APA): Kirkeskov, J. (2012). Mangelfuld radonsikring kan koste dyrt. Byggeriet, 10(2), 32-32.

Citation for published version (APA): Kirkeskov, J. (2012). Mangelfuld radonsikring kan koste dyrt. Byggeriet, 10(2), 32-32. Aalborg Universitet Mangelfuld radonsikring kan koste dyrt Kirkeskov, Jesper Published in: Byggeriet Publication date: 2012 Document Version Forfatters version (ofte kendt som postprint) Link to publication

Læs mere

TIDSSYN 2004 et forskningsprojekt

TIDSSYN 2004 et forskningsprojekt TIDSSYN 2004 et forskningsprojekt TEORI OG ANTAGELSER TIDSSYN 1995 KVALITATIV UNDERSØGELSE 10 interview KVANTITATIV UNDERSØGELSE 22 spørgsmål TIDSSYN 2004 Tidssynsundersøgelsens metode Tidssyn er en ny

Læs mere

Statskundskab. Studieleder: Lektor, Ph.D. Uffe Jakobsen

Statskundskab. Studieleder: Lektor, Ph.D. Uffe Jakobsen Statskundskab Studieleder: Lektor, Ph.D. Uffe Jakobsen På spørgsmålet: Hvad er "politologi"? kan der meget kort svares, at politologi er "læren om politik" eller det videnskabelige studium af politik.

Læs mere

Niels Helveg Petersen 2000: Redegørelse om humanitær intervention

Niels Helveg Petersen 2000: Redegørelse om humanitær intervention KAPITEL 10 Svage stater fejlslagne stater Niels Helveg Petersen 2000: Redegørelse om humanitær intervention Udenrigsminister Niels Helveg Petersen fremlagde i folketinget den 14. marts 2000 en redegørelse

Læs mere

Lykken er så lunefuld Om måling af lykke og tilfredshed med livet, med fokus på sprogets betydning

Lykken er så lunefuld Om måling af lykke og tilfredshed med livet, med fokus på sprogets betydning Lykken er så lunefuld Om måling af lykke og tilfredshed med livet, med fokus på sprogets betydning Jørgen Goul Andersen (email: goul@ps.au.dk) & Henrik Lolle (email: lolle@dps.aau.dk) Måling af lykke eksploderer!

Læs mere

QUICK START Updated: 18. Febr. 2014

QUICK START Updated: 18. Febr. 2014 QUICK START Updated: 18. Febr. 2014 For at komme hurtigt og godt igang med dine nye Webstech produkter, anbefales at du downloader den senest opdaterede QuickStart fra vores hjemmeside: In order to get

Læs mere

Tips og vejledning vedrørende den tredelte prøve i AT, Nakskov Gymnasium og HF

Tips og vejledning vedrørende den tredelte prøve i AT, Nakskov Gymnasium og HF Tips og vejledning vedrørende den tredelte prøve i AT, Nakskov Gymnasium og HF Den afsluttende prøve i AT består af tre dele, synopsen, det mundtlige elevoplæg og dialogen med eksaminator og censor. De

Læs mere

BESLUTNING OM GULDINDIKATOR FOR RETTEN TIL UDDANNELSE ARTIKEL 24

BESLUTNING OM GULDINDIKATOR FOR RETTEN TIL UDDANNELSE ARTIKEL 24 28. JANUAR 2015 BESLUTNING OM GULDINDIKATOR FOR RETTEN TIL UDDANNELSE ARTIKEL 24 På baggrund af 4. følgegruppemøde den 19. november 2014 samt efterfølgende drøftelser har Institut for Menneskerettigheder

Læs mere

Standard Eurobarometer 78. MENINGSMÅLING I EU Efterår 2012 NATIONAL RAPPORT DANMARK

Standard Eurobarometer 78. MENINGSMÅLING I EU Efterår 2012 NATIONAL RAPPORT DANMARK Standard Eurobarometer 78 MENINGSMÅLING I EU Efterår 2012 NATIONAL RAPPORT DANMARK Undersøgelsen er blevet bestilt og koordineret af den Europa Kommissionen, Generaldirektoratet for Kommunikation. Denne

Læs mere

Morten Juul Nielsen Produktchef Microsoft Danmark

Morten Juul Nielsen Produktchef Microsoft Danmark Morten Juul Nielsen Produktchef Microsoft Danmark Er du, din organisation og dit datacenter klar til Skyen? Dynamisk Datacenter & Cloud Computing System Center Suiten med fokus på Service Manager Next

Læs mere

Jørn Vestergaard, professor i strafferet ved Københavns Universitet. Militær overvågning af danskere i udlandet udhuling af normale retsgarantier

Jørn Vestergaard, professor i strafferet ved Københavns Universitet. Militær overvågning af danskere i udlandet udhuling af normale retsgarantier Det Udenrigspolitiske Nævn, Forsvarsudvalget 2014-15 UPN Alm.del Bilag 186, FOU Alm.del Bilag 80 Offentligt 1 Jørn Vestergaard, professor i strafferet ved Københavns Universitet Militær overvågning af

Læs mere

Klare roller forebygger stress ET ORGANISATIONSPSYKOLOGISK BLIK PÅ ORGANISERING

Klare roller forebygger stress ET ORGANISATIONSPSYKOLOGISK BLIK PÅ ORGANISERING Klare roller forebygger stress ET ORGANISATIONSPSYKOLOGISK BLIK PÅ ORGANISERING DI s konference om sundhedsfremme på arbejdspladsen - Sund Ledelse Tirsdag d. 16. september 2014, Odense Congress Center

Læs mere

Hvordan inddrager man offentligheden i beslutningerne?

Hvordan inddrager man offentligheden i beslutningerne? Hvordan inddrager man offentligheden i beslutningerne? Professor Lone Kørnøv Aalborg Universitet Dansk Center for Miljøvurdering Hvorfor, hvorfor ikke og hvordan a. Holdningsladet emne b. Rationaler bag

Læs mere

Stamoplysninger til brug ved prøver til gymnasiale uddannelser

Stamoplysninger til brug ved prøver til gymnasiale uddannelser Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin Institution Uddannelse Fag og niveau Lærer(e) Hold Termin hvori undervisningen afsluttes: maj-juni 2014 Marie Kruses Skole Stx Samfundsfag

Læs mere

Titelside. Forsvarsakademiet Fakultet for Strategi og Militære Operationer VUTII/L-STK, 2011-12 Kaptajn Chris Terndrup

Titelside. Forsvarsakademiet Fakultet for Strategi og Militære Operationer VUTII/L-STK, 2011-12 Kaptajn Chris Terndrup Forsvarsakademiet Fakultet for Strategi og Militære Operationer VUTII/L-STK, 2011-12 Kaptajn Chris Terndrup Titelside Specialets titel Kinas strategiske muligheder i den amerikanske verdensorden. Specialets

Læs mere

Globalisering. Danske toplederes syn på globalisering

Globalisering. Danske toplederes syn på globalisering Globalisering Danske toplederes syn på globalisering Ledernes Hovedorganisation Januar 5 Indledning Dette er første del af Ledernes Hovedorganisations undersøgelse af globaliseringens konsekvenser for

Læs mere

Dansk Flygtningehjælps fortalerarbejde

Dansk Flygtningehjælps fortalerarbejde Dansk Flygtningehjælps fortalerarbejde Indledning Dansk Flygtningehjælps arbejde er baseret på humanitære principper og grundlæggende menneskerettigheder. Det er organisationens formål at bidrage til at

Læs mere

Få mere ud af dit liv og få mere af hvad du ønsker - Mentorens rolle Af Niels Højer

Få mere ud af dit liv og få mere af hvad du ønsker - Mentorens rolle Af Niels Højer Få mere ud af dit liv og få mere af hvad du ønsker - Mentorens rolle Af Niels Højer Mentoring er et unikt værktøj til: * At træffe flere bevidste valg! * Ressource tænkning og vækstbevisthed * Personlig

Læs mere

Finanskrisen udløser et magttomrum Panikken i Wall Street ændrer amerikanernes syn på sig selv og omverdenen. De orker ikke at afdrage den rekordhøje

Finanskrisen udløser et magttomrum Panikken i Wall Street ændrer amerikanernes syn på sig selv og omverdenen. De orker ikke at afdrage den rekordhøje Finanskrisen udløser et magttomrum Panikken i Wall Street ændrer amerikanernes syn på sig selv og omverdenen. De orker ikke at afdrage den rekordhøje statsgæld og samtidig betale de enorme udgifter til

Læs mere

Forskning i socialpædagogik socialpædagogisk forskning?

Forskning i socialpædagogik socialpædagogisk forskning? Forskning i socialpædagogik socialpædagogisk forskning? eller knudramian.pbwiki.com www.regionmidtjylland.dkc Indhold Professionsforskning til problemløsning eller som slagvåben? Hvad er forskning? Hvad

Læs mere

Menneskerettigheder og staternes suverænitet

Menneskerettigheder og staternes suverænitet Menneskerettigheder og staternes suverænitet Samfundsfagligt Basisstudie 2011 3. semester hus 22.1 Simone Sophie Wittstrøm Selsbæk Vejleder: Thomas Theis Nielsen Indholdsfortegnelse Kapitel 1 1.1. Indledning..2

Læs mere

Innovations- og forandringsledelse

Innovations- og forandringsledelse Innovations- og forandringsledelse Artikel trykt i Innovations- og forandringsledelse. Gengivelse af denne artikel eller dele heraf er ikke tilladt ifølge dansk lov om ophavsret. Børsen Ledelseshåndbøger

Læs mere

AT 3.1 2015. august 2015 / MG

AT 3.1 2015. august 2015 / MG AT 3.1 2015 august 2015 / MG TIDSPLAN Uge Mandag Tirsdag Onsdag Torsdag Fredag 34 Introduktion til forløbet Vejledning om valg af emne og fag 35 Frist for valg af sag og fag kl. 9.45 Vejlederfordeling

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

1.0 FORMELLE KRAV... 2 2.0 HVORDAN OPGAVENS OPBYGNING... 2

1.0 FORMELLE KRAV... 2 2.0 HVORDAN OPGAVENS OPBYGNING... 2 SRO-opgaven - opbygning, formalia, ideer og gode råd Indhold 1.0 FORMELLE KRAV... 2 2.0 HVORDAN OPGAVENS OPBYGNING... 2 2.1 OPBYGNING/STRUKTUR... 2 2.2 FORSIDE... 2 2.3 INDHOLDSFORTEGNELSE... 3 2.4 INDLEDNING...

Læs mere

Projektledelse i praksis

Projektledelse i praksis Projektledelse i praksis - Hvordan skaber man (grundlaget) for gode beslutninger? Martin Malis Business Consulting, NNIT mtmi@nnit.com 20. maj, 2010 Agenda Project Governance Portfolio Management Project

Læs mere

Dansk/historie-opgaven

Dansk/historie-opgaven Dansk/historie-opgaven - opbygning, formalia, ideer og gode råd Indhold 1.0 FORMELLE KRAV... 2 2.0 OPGAVENS OPBYGNING/STRUKTUR... 2 2.1 FORSIDE... 2 2.2 INDHOLDSFORTEGNELSE... 2 2.3 INDLEDNING... 2 2.4

Læs mere

Interkulturelle og internationale kompetencer samt kulturbegrebet

Interkulturelle og internationale kompetencer samt kulturbegrebet Interkulturelle og internationale kompetencer samt kulturbegrebet ved 10/2008 1 Internationalisering ved Sygeplejerskeuddannelsen Svendborg og Odense Sygeplejerskeuddannelsen har til hensigt, at uddanne

Læs mere

JAPANS ROLLE I DET INTERNATIONALE SYSTEM

JAPANS ROLLE I DET INTERNATIONALE SYSTEM FORSVARSAKADEMIET Institut for Strategi VUT II-L/STK 2009/10 Kaptajn Martin Illemann Vejleder: Liselotte Odgaard Antal tegn: 20.457 JAPANS ROLLE I DET INTERNATIONALE SYSTEM Problemformulering Japan anvender

Læs mere

(Text with EEA relevance)

(Text with EEA relevance) 24.4.2015 EN Official Journal of the European Union L 106/79 COMMISSION IMPLEMENTING DECISION (EU) 2015/646 of 23 April 2015 pursuant to Article 3(3) of Regulation (EU) No 528/2012 of the European Parliament

Læs mere

Mangfoldighed i bestyrelsesarbejdet hvorfor?

Mangfoldighed i bestyrelsesarbejdet hvorfor? Mangfoldighed i bestyrelsesarbejdet hvorfor? Mangfoldighed i bestyrelsesarbejdet hvorfor? af Tove Brink, cand.merc., MBA, tb@brinkdevelopment.dk, Brink Development Aps. 1. Hvad kræver forretningen? Eksternt

Læs mere

Europaudvalget 2013-14 EUU Alm.del EU Note 16 Offentligt

Europaudvalget 2013-14 EUU Alm.del EU Note 16 Offentligt Europaudvalget 2013-14 EUU Alm.del EU Note 16 Offentligt Europaudvalget, Retsudvalget EU-konsulenten EU-note Til: Dato: Udvalgenes medlemmer 8. februar 2015 Kommissionen indfører ny procedure til beskyttelse

Læs mere

Overvågningen og beskyttelsen af den amerikanske ambassade

Overvågningen og beskyttelsen af den amerikanske ambassade Dato: 16. november 2010 Overvågningen og beskyttelsen af den amerikanske ambassade 1. Indledning I den seneste tid har der været omtale i medierne af, at amerikanske repræsentationer foretager overvågning

Læs mere

Kortlægning af socialøkonomiske virksomheder i Aarhus, og samarbejdet mellem virksomhederne og jobcentrene.

Kortlægning af socialøkonomiske virksomheder i Aarhus, og samarbejdet mellem virksomhederne og jobcentrene. Kortlægning af socialøkonomiske virksomheder i Aarhus, og samarbejdet mellem virksomhederne og jobcentrene. Indledning I det følgende vil vi give en kort oversigt over noget af den eksisterende forskning

Læs mere

1. Introduktion. 3. Beskrivelse af stress og arbejdsrelateret stress

1. Introduktion. 3. Beskrivelse af stress og arbejdsrelateret stress (cover:) Social dialog Arbejdsrelateret stress Rammeaftale vedrørende arbejdsrelateret stress 1. Introduktion Arbejdsrelateret stress er på såvel internationalt, europæisk og nationalt plan blevet identificeret

Læs mere

RUSLANDS GENOPSTÅEN SOM SUPERMAGT

RUSLANDS GENOPSTÅEN SOM SUPERMAGT FORSVARSAKADEMIET Fakultet for Strategi og Militære Operationer VUT II-L/STK 2008/09, Syndikat Mahan Kaptajn T. Fogh 14. april 2009 RUSLANDS GENOPSTÅEN SOM SUPERMAGT FORSIDE UKLASSIFICERET i TITELBLAD

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

how to save excel as pdf

how to save excel as pdf 1 how to save excel as pdf This guide will show you how to save your Excel workbook as PDF files. Before you do so, you may want to copy several sheets from several documents into one document. To do so,

Læs mere

Energikrisen dengang og nu

Energikrisen dengang og nu Energikrisen dengang og nu Sammenlign olienkrisen i 1973 med årsagerne til stigningen på olie i 2011. Baggrund I 1973 førte en krise mellem Israel på den ene side og Egypten og Syrien på den anden side

Læs mere

Fra At lære en håndbog i studiekompetence, Samfundslitteratur 2003. Kapitel 9, s. 99-109.

Fra At lære en håndbog i studiekompetence, Samfundslitteratur 2003. Kapitel 9, s. 99-109. Side 1 af 9 Fra At lære en håndbog i studiekompetence, Samfundslitteratur 2003. Kapitel 9, s. 99-109. At vide Hvordan får man mest mulig brugbar viden? Når man læser tekster, finder materiale og opsøger

Læs mere

Det centrale emne er mennesket og dets frembringelse Humaniora:

Det centrale emne er mennesket og dets frembringelse Humaniora: HUMANIORA HUMANIORA Det centrale emne er mennesket og dets frembringelse Humaniora: Beskæftiger sig med mennesket som tænkende, følende, handlende og skabende væsen. Omhandler menneskelige forhold udtrykt

Læs mere

Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget)

Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget) Oluf Engell Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget) Partner Tlf 33 34 50 00 oe@bruunhjejle.dk

Læs mere

Sikkerhed på generalforsamlingen. Kaj Møller Corporate Security Manager, Novo Nordisk

Sikkerhed på generalforsamlingen. Kaj Møller Corporate Security Manager, Novo Nordisk Sikkerhed på generalforsamlingen Kaj Møller Corporate Security Manager, Novo Nordisk Novo Nordisk vurdering af trusselbilledet Kaj Møller Corporate Security Manager Novo Nordisk A/S 3. november 2011 3.

Læs mere

Et lille specialforbund står i 2018 som vært for en af de største sportsbegivenheder nogensinde i Danmark.

Et lille specialforbund står i 2018 som vært for en af de største sportsbegivenheder nogensinde i Danmark. IDAN KONFERENCE VEJEN 24. NOVEMBER 2014 Et lille specialforbund står i 2018 som vært for en af de største sportsbegivenheder nogensinde i Danmark. Hvordan vil Unionen bruge VM i ishockey som løftestang

Læs mere

En Verdensomfattende. Standard. Finn Havaleschka, Garuda

En Verdensomfattende. Standard. Finn Havaleschka, Garuda En verdensomfattende Standard En Verdensomfattende Standard for Human Ressource Assessment Instrumenter Finn Havaleschka, Garuda En vision Ikke mange ved det, men faktisk har der de sidste 3 år været bestræbelser

Læs mere

Bilag 2 og 3 og værktøjer

Bilag 2 og 3 og værktøjer Bilag 2 og 3 og værktøjer Lars Erik Storgaard Geodatastyrelsen, laers@gst.dk Program for workshop Geodatastyrelsen Formål hvorfor workshop? Kvalificering af listen over myndigheder Temakammerater Opmærksomhed

Læs mere

rolle og redskaber Psykologens

rolle og redskaber Psykologens Psykologens rolle og redskaber Organisationspsykologernes force er den teoretiske forankring. den platform, der giver redskaberne liv og mening, og som gør, at de kan forvalte redskabsbrugen både effektivt

Læs mere

Krigskommissionen er rigtig men tester regeringen demokratisk

Krigskommissionen er rigtig men tester regeringen demokratisk Krigskommissionen er rigtig men tester regeringen demokratisk Af Lektor, ph.d., Anders Henriksen Det Juridiske Fakultet ved Københavns Universitet Regeringens beslutning om at nedsætte en undersøgelseskommission,

Læs mere

Undervisningsforløb: Fred og konflikt

Undervisningsforløb: Fred og konflikt Undervisningsforløb: Fred og konflikt Skole Hold Projekttitel Ikast-Brande Gymnasium 2.z SA Fred og konflikt Periode November december 2010 Antal lektioner Overordnet beskrivelse 14 moduler af 70 min.

Læs mere

Rentemarkedet. Markedskommentarer og prognose. Kilde, afdækning Dato 12. august 2014

Rentemarkedet. Markedskommentarer og prognose. Kilde, afdækning Dato 12. august 2014 Rentemarkedet Markedskommentarer og prognose Kilde, afdækning Dato 12. august 2014 Rentemarkedet DKK siden august og fremover 2.5 2 1.5 1 0.5 August 2013 NU Vores forventning til renteniveauet om 1 år

Læs mere