forskningsinstitutioner

Størrelse: px
Starte visningen fra side:

Download "forskningsinstitutioner"

Transkript

1 Kortlægning af viden- og uddannelsesaktiviteter inden for cyber- og informationssikkerhed på danske uddannelsesog forskningsinstitutioner 18. december 2015 Udført af Deloitte på vegne af Uddannelses og Forskningsministeriet med bistand fra CFIR / Innovationsnetværket for Finans IT

2 Kortlægning af viden- og uddannelsesaktiviteter inden for cyber- og informationssikkerhed på danske uddannelses- og forskningsinstitutioner Udgivet af Styrelsen for Forskning og Innovation Bredgade København K Danmark Tlf: Mail: fi@fi.dk Produceret af Deloitte Statsautoriseret Revisionspartnerselskab Weidekampsgade København S Danmark Tlf: Mail: koebenhavn@deloitte.dk Trykt af Uddannelses- og Forskningsministeriet Denne publikation er tilgængelig på ISBN:

3 Indholdsfortegnelse 1. Resume 1 2. Summary (in English) 2 3. Introduktion Formål 3 4. Metodetilgang Definering af cybersikkerhedsområdet Cybersikkerhedsdomæner Cybersikkerhedsfelter Dækningsgrad Scope Overordnet fremgangsmåde Fremgangsmåde til identificering af sikkerhedsuddannelser Fremgangsmåde til identificering af forskningsområder Styrker og svagheder i forhold til metodetilgangen 9 5. Uddannelse Identificerede institutioner Identificerede kurser Identificerede studielinjer i Danmark Individuelle uddannelsesaktører Identificerede certifikater International referencemodel Sammenligning af det danske udbud med den internationale referencemodel Diskussion Styrker Svagheder Barrierer Vurderinger på uddannelsesområdet Forskning Identificerede danske forskningsaktører Identificerede unge, danske forskningsaktører Identificerede danske forskningsområder Diskussion Styrker Svagheder Barrierer Identificerede danske forskningsprojekter Ønsker i forhold til fremtidige forskningsforhold Vurderinger på forskningsområdet Konklusion Bilag 1: Begrebsliste Bilag 2: Beskrivelse af cybersikkerhedsfelter Bilag 3: Styrker og svagheder ved metodevalg Bilag 4: Kurser med cybersikkerhedsindhold Bilag 5: Dækningsgraden af cybersikkerhedsfelter i kursusudbuddet Bilag 6: Studielinjer med et cybersikkerhedselement Bilag 7: Uddannelsesaktører Bilag 8: Cybersikkerhedscertificeringer Bilag 9: Kurser fra de udenlandske referenceinstitutioner 75

4 17. Bilag 10: Sammenligning af dækningsgraden af cybersikkerhedsfelter i det danske og udenlandske kursusudbud Bilag 11: Cybersikkerhedsforskere i Danmark Bilag 12: Unge forskere Bilag 13: Aktivitetsfordeling på forskningsområdet Bilag 14: Dokumentationsliste Bilag 15: Interviews Interview guide Interviewpersoner Beskrivelse af forskningsprojekter Bilag 16: Uddannelse- og forskningssurvey Samlet resultat fra surveyen Resultater fra uddannelsessurveyen Resultater fra forskningssurveyen 127

5 1. Resume Den øgede digitalisering af det danske og internationale samfund, sammenholdt med et kraftigt stigende trusselsbillede, betyder, at en stor mængde data om danske borgere findes digitalt, og dermed er sårbare over for misbrug af cyberkriminelle til eksempelvis identitetstyveri, afpresning og videresalg. Uddannelse og forskning inden for cyber- og informationssikkerhed er derfor essentielt til sikring af borgernes, virksomheders og det offentliges digitale aktiver. Der er overordnet fire domæner, som cyber- og informationssikkerhed skal fokusere på: Govern: De strukturer, som en organisation har, for at forbedre og vedligeholde dens forebyggende og detektive sikkerhedsfunktioner. Prevent: De mekanismer, som en organisation har, til at forhindre cyberangreb. Detect: De mekanismer, som en organisation har, for at opdage interne og eksterne cyber trusler. React: De mekanismer, som en organisation har, for at kunne reagere over for trusler og vende tilbage til business as usual så hurtigt og effektivt som muligt. Rapportens undersøgelse af forskning- og uddannelsesaktiviteter inden for cyber- og informationssikkerhed i Danmark har vist, at størstedelen af al undervisning foregår på de otte universiteter. Kurserne fokuserer i stor udstrækning på Prevent-domænet, med vægt på det matematiske og tekniske grundlag, f.eks. kryptologi, men med meget lidt fokus på andre aktiviteter inden for Prevent-domænet. Fokus er i mindre grad på Govern-, Detect- og React-domænerne, og dermed har vi i Danmark begrænset fokus på bl.a. Privacy, Data Protection og Forensics. Dette er essentielle aktiviteter, som sikrer, at personlige data hemmeligholdes, beskyttes, og i tilfælde af et cyberangreb, at dette efterforskes, for at forsøge at pågribe eller dømme den ansvarlige. Det skal også bemærkes, at få studielinjer indeholder cyber- og informationssikkerhed i væsentlig grad. Det nuværende kursusudbud betyder, at der hverken uddannes specialister med dybdegående viden inden for et bestemt domæne af cyber- og informationssikkerhed, og heller ikke personer, som er generalister med bred viden inden for de nævnte fire domæner. Det danske undervisningssystem betoner forskningsbaseret undervisning. Konsekvensen er stor afhængighed af en begrænset gruppe mennesker til både at forske og undervise inden for cyber- og informationssikkerhed. Der er desuden stor spredning på forskningsområderne, hvilket betyder, at det inden for mange områder ikke er muligt at opbygge lokal kritisk masse. Såfremt det nuværende behov for undervisere og forskere skal dækkes fremadrettet, vil der være behov for at tiltrække flere unge forskere. Danmark er dog forskningsmæssig stærk inden for bl.a. kryptologi og tilhørende aktiviteter inden for Prevent- domænet. Barrierer, for at øge aktiviteter på både uddannelses- og forskningssiden, er generelt en mangel på ressourcer (bl.a. tid og personer, som kan udføre disse aktiviteter). 1

6 2. Summary (in English) The increasing digitization of the Danish and international community connected with an increasing threat landscape means that a large portion of data about citizens now exists in digital form, which makes it vulnerable to attacks from cyber criminals (e.g. identify threat, blackmail and sale of data). Education and research within cyber and information security is therefore essential to ensure that the digital assets of citizens, the public sector and corporations are safe. Generally, there are four domains, which cyber and information security activities should focus on: Govern: The structures an organization has to improve and maintain its preventive and detective security mechanisms. Prevent: The mechanisms that an organization has to prevent cyber attacks. Detect: The mechanisms an organization has to detect internal and external cyber threats. React: The mechanisms an organization has to respond to threats and return to business as usual as quickly and efficiently as possible. The report s investigation of research and training activities in cyber and information security in Denmark has shown that the majority of all education is carried out on the eight Danish universities. The courses focus largely on the Prevent domain concentrating on the mathematical and technical basis, for example cryptography, and leaving little focus on other activities within the Prevent domain. The focus on activities in the other domains, i.e. Govern, Detect and React, is limited, and therefore there is little focus in Denmark on for example Privacy, Data Protection and Forensics. These activities are essential in ensuring that personal data is kept secret, protected, and in case of a cyber attack that this attack is investigated to try and apprehend the person responsible for it. It should also be noted that very few study lines include cyber and information security activities in any significant degree. The current course offering means that Denmark does not train specialists with in-depth knowledge of a particular domain of cyber and information security, nor people who are generalists and thus have broad knowledge about activities within the before-mentioned four domains. The Danish education system emphasizes research-based teaching. The consequence is that there is a heavy reliance on a limited group of people for both research and teaching in cyber and information security. There is a wide diversity in research areas, which means that in many areas it is not possible to build local critical mass. If the current need for teachers and researchers is to be covered in the future, there will be a need to attract more young researchers. Within research, Denmark is strong in for example cryptology and related activities within the Prevent domain. Barriers to increase activities within both education and research are generally a lack of resources (including time and people who can perform those activities). 2

7 3. Introduktion I takt med at flere og flere enheder tilknyttes internettet, flere opgaver udføres over internettet, og mere information deles digitalt, er sikkerheden i disse transaktioner essentiel for både regeringer, virksomheder og den enkelte borger. For at sikre den højest mulige cyber- og informationssikkerhed for såvel Danmark som helhed, de danske virksomheder som for den danske befolkning, er det vigtigt, at der er mulighed for at uddanne sig inden for dette område, på et niveau, som er af international standard. I overensstemmelse med Danmarks nationale strategi for cyber- og informationssikkerhed, er det essentielt, at Danmarks forståelse af cyber- og informationssikkerhed følger med. Derfor er det af afgørende betydning, at Danmarks forskersamfund har de bedste forudsætninger for at udføre forskning i topklasse, inden for de, til enhver tid skiftende, mest relevante emner. Rapporten viser resultatet af den kortlægningsopgave, som var i udbud hos Uddannelses- og Forskningsministeriet (UFM) i august 2015, og som blev udført af Deloitte i efteråret Der gives et øjebliksbillede af de områder, som Danmark er stærk og svag i, i forhold til forskning og uddannelse inden for cyber- og informationssikkerhed. Undersøgelsen dækker danske universiteter, erhvervsakademier, GTS-institutter, forskningsinstitutioner, uddannelsescentre og professionshøjskoler. Rapporten er baseret på en kortlægningsanalyse af offentligt tilgængeligt materiale, 10 interviews med undervisere og forskere inden for dette område, samt en internetsurvey, som er blevet besvaret af 59 interessenter. Rapporten bruger en række begreber og termer, som er defineret i bilag Formål Formålet med opgaven er, at: Skabe et overblik over viden- og uddannelsesaktiviteter inden for cyber- og informationssikkerhed på danske uddannelses- og forskningsinstitutioner. Give et indblik i viden- og uddannelsesaktiviteter inden for cyber- og informationssikkerhed på danske uddannelses- og forskningsinstitutioner. 3

8 4. Metodetilgang 4.1. Definering af cybersikkerhedsområdet Definitionerne af cyber- og informationssikkerhed, som kan ses i begrebslisten i bilag 1, er meget brede, og der findes ikke en entydig definition af, hvad der udgør og tilhører cyber- og informationssikkerhedsområdet (herefter kaldt cybersikkerhed). Derfor benyttes en tilgang, hvor uddannelse, certificering og forskningsaktiviteter, både i og uden for Danmark, er data-mined, for at finde et naturligt konvergenspunkt af deres cybersikkerhedsindhold (se begrebslisten i bilag 1 for definitioner af disse begreber). For at gøre dette, er der blevet lavet en antagelse om, at alle offentligt tilgængelige beskrivelser af kurser, certificeringer m.m. på de relevante hjemmesider, korrekt beskriver disses indhold (se afsnit 4.5 for flere detaljer omkring antagelser og scope). Processen har været som beskrevet nedenfor: 1. En automatiseret webcrawler har gennemsøgt alt tilgængeligt materiale på de udvalgte uddannelsesinstitutioners webservere, som indeholdt en variation af cybersikkerhed, informationssikkerhed og it-sikkerhed (inklusiv wildcard-karakterer for at tillade forskellige stavemåder af dette, såvel som den engelske oversættelse af disse tre søgeord), sammen med mindst ét af ordene studie, kursus, certificering, uddannelse eller læremål (også med wildcard for at tillade variationer af disse ord, såvel som den engelske oversættelse af disse fem søgeord). 2. Herefter udtog webcrawler-værktøjet nøgleord fra disse hjemmesider, som i første omgang bestod af alle ord, som ikke var almindelige biord, identificeret ved hjælp af en liste over de mest almindelige biord i det danske og engelske sprog. 3. Resultatet var en lang liste af mulige nøgleord, kaldet cybersikkerhedsfelter i denne rapport. Disse blev sorteret efter antal gange, de optrådte, i forhold til relevansen af de hjemmesider, de optrådte på. Manuel sortering blev udført af cybersikkerhedseksperter for at fjerne ikkerelevante ord. 4. Alle cybersikkerhedsfelter eller nøgleord, som optrådte på relevante hjemmesider (defineret som hjemmesider, der beskriver uddannelse, certificering eller forskningsaktiviteter, som er offentlig tilgængelig), blev brugt som nøgleord. 5. Den raffinerede liste af cybersikkerhedsfelter eller nøgleord blev brugt til at udvide den originale søgning i trin 1, og trin 2-4 blev gentaget, indtil et stabilt sæt nøgleord var udledt. 6. Herefter blev alle cybersikkerhedsfelter (dvs. nøgleord) inddelt i cybersikkerhedsdomæner ud fra deres fokus. Der blev brugt fire cybersikkerhedsdomæner: Govern, Prevent, Detect og React (på dansk: Govern, Forhindre, Detektere og Reagere), valgt ud fra internationalt anerkendte cybersikkerhedsstandarder. 4

9 Den samme proces blev brugt for internationale hjemmesider for de internationale referenceinstitutioner (se afsnit 5.6 for flere detaljer omkring de internationale referenceinstitutioner). Cybersikkerhedsfelter, som optrådte her, men ikke på den danske liste, blev tilføjet, og trin 1-6 ovenfor blev gentaget Cybersikkerhedsdomæner De fire cybersikkerhedsdomæner blev valgt efter inspiration fra diverse cybersikkerhedsstandarder, bl.a. International Organization for Standardization (ISO), samt standarder og anbefalinger fra European Union Agency for Network and Information Security (ENISA). De fire cybersikkerhedsdomæner beskriver fire grundlæggende områder, som cyber- og informationssikkerhed kan fokusere på: Govern: De strukturer, som en organisation har, for at forbedre og vedligeholde dens forebyggende og detektive sikkerhedsfunktioner. Prevent: De mekanismer, som en organisation har til at forhindre cyberangreb. Detect: De mekanismer, som en organisation har, for at opdage interne og eksterne cyber trusler. React: De mekanismer, som en organisation har, for at kunne reagere over for trusler og vende tilbage til business as usual så hurtigt og effektivt som muligt Cybersikkerhedsfelter Alle cybersikkerhedsfelterne blev inddelt i cybersikkerhedsdomæner ud fra deres fokusområde. Nogle af cybersikkerhedsfelterne indgår i flere af cybersikkerhedsdomænerne, f.eks. Cybercrime (i dette tilfælde, fordi det både er relevant i forhold til Govern og Prevent at se på Cybercrime-aktiviteter). Figur 1 viser alle 50 cybersikkerhedsfelter, der blev fundet frem til i denne undersøgelse, med farvemarkering, som viser, hvilke af de fire cybersikkerhedsdomæner, Govern, Prevent, Detect eller React, de tilhører. 5

10 Figur 1: Cybersikkerhedsfelter fordelt på cybersikkerhedsdomæner Se bilag 2 for en detaljeret beskrivelse af alle cybersikkerhedsfelterne, de cybersikkerhedsdomæner, som de tilhører, en beskrivelse af cybersikkerhedsfeltet og de sub-felter, som feltet består af (bemærk, at forskellige stavevariationer på både dansk og engelsk også er blevet brugt, for at finde alle forekomster af cybersikkerhedsfeltet i det indsamlede datasæt) Dækningsgrad Dækningsgrad bruges til at analysere alle de kurser, udbudt i Danmark, undersøgelsen fandt frem til havde et cybersikkerhedselement i forhold til hvert af de fire cybersikkerhedsdomæner. Herefter er den samme analyse for de internationale referenceinstitutioner blevet foretaget, så disse kan sammenlignes. Dækningsgrad (D) er et hyppighedsindeks for, hvilket cybersikkerhedsindhold en kursusbeskrivelse har. Dette kan udregnes både for et enkelt cybersikkerhedsfelt, for et specifikt cybersikkerhedsdomæne, eller for alle fire cybersikkerhedsdomæner, for en kursusbeskrivelse, eller for alle kursusbeskrivelser på et givent uddannelsessted, eller for alle kursusbeskrivelser med et cybersikkerhedselement udbudt i Danmark eller i udlandet. Det udregnes som D = antal gange et givent cybersikkerhedsfelt optræder i en kursusbeskrivelse / det samlede antal gange alle cybersikkerhedsfelter er identificeret i det indsamlede data * 100%. Det vil sige, at en dækningsgrad på f.eks. 2% af Govern-domænet, blandt alle kurser udbudt i Danmark med et cybersikkerhedselement, betyder, at ud af alle undersøgte kursusbeskrivelser, som havde et cybersikkerhedselement, var 2% af disse inden for de cybersikkerheds- 6

11 felter, som tilhører Govern-domænet. Hvis et givent kursus har en dækningsgrad på 10% inden for Copyright Laws, betyder det, at kurset fokuserer 10% på dette cybersikkerhedsfelt. Bemærk, at dækningsgrad ikke siger noget om kvalitet, og ikke tager hensyn til niveauforskelle mellem f.eks. kurser på forskellige uddannelsessteder, niveauer eller studielinjer. Bemærk desuden, at der kun tages udgangspunkt i tilgængeligt materiale, f.eks. kursusbeskrivelsen, da en af de grundlæggende antagelser i denne undersøgelse har været, at denne ville være fuldt dækkende for kurset og opdateret (se afsnit 4.5 Scope for flere detaljer). Disse forhold omkring dækningsgradsbegrebet gør, at de analyser og konklusioner, som er foretaget på baggrund af denne, laves med forbehold for de begrænsninger, som ligger i denne metode Scope Kun materiale, som er offentligt tilgængeligt er blevet undersøgt (dvs. hjemmesider, pjecer m.m.). Derudover er undersøgelsen begrænset til at se på data fra de udvalgte uddannelsesinstitutioner fra foråret 2015 eller tidligere, for at sikre, at der er tilstrækkeligt tilgængeligt data. Yderligere er alle specialkurser, engangskurser m.m. blevet frasorteret. Denne undersøgelse har kun fokuseret på officielle, gentagelige kurser med studienummer, ECTS-point m.m. Dette betyder også, at lukkede kurser, f.eks. kurser, som kun udbydes til en organisations egne medarbejdere, ikke er inkluderet i undersøgelsen. Derudover er sammenligningen mellem det danske og udenlandske kursusudbud udelukkende baseret på de udvalgte referenceorganisationer Overordnet fremgangsmåde Data er blevet indsamlet med assistance fra CFIR/Innovationsnetværket for Finans IT, der koordinerer et nationalt netværkssamarbejde inden for cyber- og informationssikkerhed med innovationsnetværkene InfinIT og Censec/Inno-Pro. I forbindelse med kortlægningen har CFIR/Innovationsnetværket for Finans IT nedsat en faglig referencegruppe med repræsentanter fra Aalborg Universitet, Alexandra Instituttet, Center for Cybersikkerhed, DI Digital, Danmarks Tekniske Universitet, Københavns Erhvervsakademi og VIA University College, som sammen med CFIR/Innovationsnetværket for Finans IT har hjulpet med data over både viden- og uddannelsesaktiviteter, samt kontakt til interviewpersoner og udsendelse af den survey, som er blevet udarbejdet i projektet. Derudover er data også blevet indsamlet gennem institutionernes hjemmesider (herunder beskrivelse af studielinjer, kurser, forskere og undervisere), administrativt personale hos institutionerne m.m. (se bilag 14 for den fulde liste). Da der opstod behov for uddybende data, som ikke kunne findes i offentligt tilgængeligt materiale (f.eks. omkring barrierer, styrker og svagheder ved det danske cybersikkerhedsuddannelses- og forskningsudbud), blev der gennemført 10 semi-strukturerede interviews med forskere og undervisere inden for cybersikkerhed, samt en internet-survey, som blev sendt ud gennem CFIR/Innovationsnetværket for Finans og dets faglige referencegruppes netværk. I alt svarede 59 på surveyen. 7

12 4.7. Fremgangsmåde til identificering af sikkerhedsuddannelser Uddannelsesdata er blevet fremskaffet ved hjælp af følgende to kerneelementer: En automatiseret webcrawler, som ledte efter cybersikkerhedsfelter i relation til søgetermerne studie, kursus, certificering, uddannelse eller læremål (også med wildcard for at tillade variationer af disse ord, såvel som den engelske oversættelse af disse fem søgeord). En liste sammensat af CFIR/Innovationsnetværket for Finans IT og dets faglige referencegruppe, samt en liste fra Uddannelses- og Forskningsministeriet af uddannelsessteder, som de mente var relevante at undersøge. Processen for udbygning af en liste af kurser var herefter iterativ og bestod af: Brug af webcrawler-værktøjet til at undersøge alle udbudte kurser på alle de udvalgte uddannelsesinstitutioner online, som crawleren kunne få adgang til ved brugen af en eller flere af cybersikkerhedsfelterne: o Såfremt en eller flere af cybersikkerhedsfelterne blev fundet i kursusbeskrivelsen, blev kurset tilføjet listen af udbudte kurser, som havde et cybersikkerhedselement. Såfremt data på internettet omkring et kursus var mangelfuld, blev udbudsstedet kontaktet, for at få de nødvendige oplysninger. o Såfremt ingen af cybersikkerhedsfelterne blev fundet i en kursusbeskrivelse, blev kurset ikke tilføjet listen. Ud fra listen af udbudte kurser, kunne listen af institutioner, som udbyder kurser, genereres. Ud fra listen af udbudte kurser og deres tilknytning til en given studielinje, blev listen af studielinjer, som havde et cybersikkerhedselement, identificeret. Den samme proces er blevet brugt for at identificere certificeringer og steder, som udbyder disse Fremgangsmåde til identificering af forskningsområder Til at belyse den forskningsmæssige dimension, er desk-research blevet benyttet, herunder databaser som dblp, Elsiver og IEEE, for at identificere de danske forskere, der arbejder med cyber- og informationssikkerhed. Processen har været som følger: En automatiseret webcrawler ledte efter cybersikkerhedsfelter i relation til søgetermerne forskning, publikation, artikel, workshop og konference fra danske hjemmesider (også med wildcard for at tillade variationer af disse ord, såvel som den engelske oversættelse af disse søgeord). En automatiseret webcrawler ledte efter cybersikkerhedsfelter i forskningsdatabaser med forfattere, som havde Danmark i deres adresse og/eller.dk i deres forfattermail. 8

13 En liste, sammensat af CFIR/Innovationsnetværket for Finans IT og dets den faglige referencegruppe, over uddannelsessteder, som de mente var relevante at undersøge. Dette har dannet baggrund for en liste af forskere, som er aktive i det danske forskningsmiljø inden for cybersikkerhed. Ud fra denne liste kunne der også generes en liste af de mest aktive forskningsområder, baseret på de cybersikkerhedsfelter, som optrådte oftest i forskernes publikationer Styrker og svagheder i forhold til metodetilgangen Der er styrker og svagheder ved de valgte metoder, som skal holdes for øje. Disse er listet i bilag 3. Igennem undersøgelsen er brugt anderkendte, akademiske anbefalinger ved dataindsamling, dataanalyse, surveyen og de gennemførte interviews, for at mindske svaghederne ved metoderne. Derudover er også analyseværktøjer, herunder brugen af cybersikkerhedsdomæner og cybersikkerhedsfelter såvel som søgeord, informeret af offentlige standarder, bl.a. ISO, samt anderkendte anbefalinger fra bl.a. ENISA. 9

14 5. Uddannelse 5.1. Identificerede institutioner Tabel 1 viser en liste af de uddannelsessteder, som undersøgelsen primært fokuserede på. Dog var det ikke alle disse, som udbød kurser inden for cybersikkerhed. Tabellen er listet efter uddannelsesstype, og derefter efter navn. Københavns Erhvervsakademi (KEA) Erhvervsakademi Cphbusiness Erhvervsakademi Erhvervsakademi Dania Erhvervsakademi Kolding Erhvervsakademi MidtVest Erhvervsakademi Sjælland Erhvervsakademi Erhvervsakademi Erhvervsakademi Erhvervsakademi Erhvervsakademi Sydvest (EASV) Erhvervsakademi Erhvervsakademi Aarhus (EAAA) Erhvervsakademi Erhvervsakademiet Lillebælt Erhvervsakademi Forsvarsakademiet Erhvervsakademi Dansk Institut for Internationale Studier (DIIS) Alexandra Instituttet DELTA FORCE Technology Forskningsinstitution GTS-institut GTS-institut GTS-institut Tabel 1: Undersøgte uddannelsesinstitutioner Uddannelsessted Uddannelsestype Udbyder cybersikkerhedskurser? Teknologisk Institut GTS-institut ( ) på vej Professionshøjskolen Metropol Professionshøjskolen UCC VIA University College University College Lillebælt University College Nordjylland University College Sjælland University College Syddanmark Politiskolen Professionshøjskole Professionshøjskole Professionshøjskole Professionshøjskole Professionshøjskole Professionshøjskole Professionshøjskole Uddannelsescenter Danmarks Tekniske Universitet (DTU) Universitet Handelshøjskolen i København (CBS) Universitet IT-Universitetet i København (ITU) Universitet Københavns Universitet (KU) Universitet 10

15 Uddannelsessted Uddannelsestype Udbyder cybersikkerhedskurser? Roskilde Universitet (RUC) Universitet Syddansk Universitet (SDU) Universitet Aalborg Universitet (AAU) Universitet Aarhus Universitet (AU) Universitet Der blev fundet 13 institutioner i Danmark, som udbød cybersikkerhedsrelaterede kurser. Disse er af to typer: (1) Universitet og (2) erhvervsakademi. De institutioner, som blev undersøgt, men som ikke på nuværende tidspunkt udbyder cybersikkerhedskurser, var af en af disse fire typer: (1) GTS-institut, (2) forskningsinstitution, (3) uddannelsescenter og (4) professionshøjskoler. I dag er det stadig mest de traditionelle uddannelsesinstitutioner, som udbyder kurser inden for cybersikkerhed. Dog er andre institutioner, især GTS- institutterne og uddannelsescentre, ved at lave kurser på området. For nogle af disse institutioner vil kurser køre allerede fra starten af Identificerede kurser Der er blevet identificeret 106 kurser, udbudt af danske uddannelsesinstitutioner, som vedrører cybersikkerhed. Tabel 2 viser fordelingen af kurser blandt de otte universiteter og fem erhvervsakademier, som tilbyder kurser inden for cybersikkerhed. Tabellen er listet fra højest til lavest, ud fra antal kurser med et cybersikkerhedselement, som uddannelsesstedet udbød. Det ses, at universiteterne, med DTU i spidsen, tilbyder langt de fleste cybersikkerhedskurser. Bilag 4 viser alle de fundne kurser med detaljer som antal studerende på kurset sidste år, kursusansvarlig eller underviser sidste gang kurset kørte, ECTS point, og, såfremt dette var muligt at finde, information om det overordnede område, kurset fokuserede på, niveau kurset blev udbudt på, samt studielinje kurset var tilknyttet (såfremt det var tilknyttet en linje). Tabel 2: Identificerede kurser fra danske uddannelsesinstitutioner ID Uddannelsessted Antal kurser udbudt, som indeholder et cybersikkerhedselement 1 DTU 28 2 AU 15 3 KU 13 4 ITU 12 5 AAU 12 6 SDU 6 7 CBS 6 8 KEA 4 9 Cphbusiness 3 10 EAAA 3 11

16 ID Uddannelsessted Antal kurser udbudt, som indeholder et cybersikkerhedselement 11 RUC 2 12 EASV 1 13 Forsvarsakademiet 1 Der blev foretaget en analyse af dækningsgraden for hvert af de fire cybersikkerhedsdomæner for alle kurser udbudt i Danmark (Bilag 5 viser en grafisk repræsentation af dækningsgradsanalysen). Denne blev udregnet ved at se på, hvor hyppigt cybersikkerhedsfelter optrådte i kursusmaterialet, og ved efterfølgende at analysere dette resultat. Alle kurser er medtaget på listen, som har et cybersikkerhedselement, uanset deres ECTS-point, niveau m.m. De følgende analyser omkring dækningsgrad præsenteres med det klare forbehold, som udregningen af dækningsgrad har. Dækningsgrad er grundlæggende en tælling af cybersikkerhedsfelter i kursusbeskrivelserne. Dækningsgraden er derfor en refleksion af dette og tager ikke hensyn til forskel i kurserne eller mangelfulde kursusbeskrivelser. Med disse forbehold viste dækningsgradsanalysen de følgende resultater: Inden for Detect-domænet sås, at Network Security og Security Critical Technologies er de mest dækkede cybersikkerhedsfelter, mens Phishing og Identity Management stort set ikke er dækket. Network Security og Security Critical Technologies er meget relevante for dansk erhvervsliv og danske borgere generelt, da sikkerhed i netværk (f.eks. betalingssystemer og kommunernes og statens elektroniske systemer), samt sikkerhed i kritiske systemer (f.eks. infrastruktur som toge og energi) er essentielt for, at borgere kan føle sig trygge, og at handel kan foregå i sikre rammer. Phishing (f.eks. falske s, som prøver at få personen til selv at opgive kodeord eller andre fortrolige oplysninger) er en af de største, aktuelle udfordringer for den gennemsnitslige danske borger, og Identity Management er meget relevant for sikkerhed i f.eks. finanssektoren, for at sikre, at kun personen, som ejer en konto, kan foretage ændringer 1. For Govern-domænet er Security Policies og Standards de bedst dækkede cybersikkerhedsfelter, mens Assurance Compliance, Copyright Laws, Data Protection, Fraud Detection, Intellectual Property, IT Ethics, Legal Risk Management, National Security, Patents og Identity Management stort set ikke er dækket. Dog skal det siges, at Govern-domænet generelt har en lav dækningsgrad, deri at de mest dækkede cybersikkerhedsfelter kun opnår en dækningsgrad på 4%. Det vil sige, at ud af alle de udbudte kurser med et cybersikkerhedselement, er kun 4% af materialet relateret til Govern-domænet. Viden omkring Govern-domænet sikrer, at de nødvendige politikker og strukturer er på plads, for kontinuer- 1 ENISA Threat Landscape 2014: Overview of current and emerging cyber-threats (ENISA, 2014) & Trustwave Global Security Report (Trustwave, 2015) 12

17 ligt at fokusere på og opdatere cybersikkerhedsforanstaltninger. Et manglende fokus på og viden om Govern-domænet kan derfor betyde, at cybersikkerhedsaktiviteter er begrænset til firefighting, som ikke er forbundet til det strategiske eller organisatoriske plan 1. I forhold til Prevent-domænet er Cryptography og Formal Methods de mest dækkede cybersikkerhedsfelter, mens Biometrics, Phishing, Secure Communication og Identity Management stort set ikke er dækket. Det skal bemærkes, at Cryptography, som er det mest dækkede cybersikkerhedsfelt, er dækket med 10%. Det vil sige, at ud af alle kurser, som indeholder et cybersikkerhedselement, er 10% fokuseret på Cryptography. Det ses, at der indtil nu har været fokus på at skabe en forståelse for de grundlæggende matematiske teorier omkring cybersikkerhed, især igennem Cryptography og Formal Methods. Denne viden er nødvendig for at kunne udvikle nye tekniske løsninger for at forhindre cyberangreb. Cybersikkerhedsfelter som Biometrics, Phishing, Secure Communication og Identity Management, som stort set ikke er dækket, relaterer sig til sikker kommunikation og en sikker identitetsproces, hvilket er essentielt for at sikre borgernes og erhvervslivets digitale aktiver, private data samt forhindre svindel. Derudover er Phishing et stort problem for både borgere og erhvervslivet, da resultatet kan være svindel, databrud og tyveri 1. Inden for React-domænet er Security Critical Technologies og Attack Analysis de mest dækkede cybersikkerhedsfelter, mens Biometrics, Containment, Forensics, Incident response og Recovery stort set ikke er dækket. Dog skal det bemærkes, at Security Critical Technologies har en dækningsgrad på 6%, så hele cybersikkerhedsdomænet React har overordnet set en lav dækningsgrad. Efter et cyberangreb er det meget vigtigt at sikre de mest kritiske teknologier, samt analysere angrebet. Cybersikkerhedsfelter med en lav dækningsgrad Biometrics, Containment, Forensics, Incident response og Recovery relaterer sig til viden omkring at reagere på et angreb, ved så vidt muligt at begrænse det og fokusere på, at alle vitale, digitale aktiver kan gendannes, samt at hele episoden kan undersøges gennem Forensics, for at forsøge at pågribe gerningsmanden og finde de sikkerhedshuller, der blev udnyttet, så disse kan lukkes 1. Analysen viser, at Govern overordnet set er det mindst dækkede cybersikkerhedsdomæne, mens Prevent er det mest dækkede cybersikkerhedsdomæne i det nuværende, danske kursusudbud. Analysen indikerer også, at de fleste kurser dækker en mindre grad af flere cybersikkerhedsfelter på tværs af de fire cybersikkerhedsdomæner. Det nuværende kursusudbud betyder derfor, at der ikke uddannes personer med dybdegående viden inden for hvert af de fire cybersikkerhedsdomæner (dvs. specialister), og heller ikke personer, som har en bred viden inden for alle fire cybersikkerhedsdomæner (dvs. generalister) Identificerede studielinjer i Danmark Der er blevet identificeret 63 studielinjer på danske uddannelsesinstitutioner, som indeholder cybersikkerhedskurser. Alle de otte universiteter og fire erhvervsakademier, som tilbyder cybersikkerheds- 13

18 kurser, tilbyder også studielinjer, som indeholder et cybersikkerhedselement i større eller mindre grad. Bilag 6 viser disse studielinjer, de uddannelsessteder de er tilknyttet, samt det antal gange, som cybersikkerhedsfelter inden for de fire cybersikkerhedsdomæner, Prevent, Detect, React, Govern, er repræsenteret i den givne studielinje. Bilag 6 viser også en grafisk fremstilling for alle studielinjer på hvert uddannelsessted, med indikation af det cybersikkerhedsindhold de har, fordelt på hvert af de fire cybersikkerhedsdomæner, Prevent, Detect, React og Govern. Dette er blevet udregnet ved at undersøge alle kurser, som studielinjen indeholdt, og ved at vurdere disse i forhold til antallet af cybersikkerhedsfelter i hvert kursus. Tabel 3 opsummerer resultaterne fra denne undersøgelse, listet fra højest til lavest efter antal studielinjer med et cybersikkerhedselement, som hvert uddannelsessted havde. Resultaterne fra denne analyse skal læses med det klare forbehold, at analysen kun er baseret på baggrund af kursusbeskrivelsen og dennes brug af cybersikkerhedsfelter. Det vil sige, at som for udregningen af dækningsgrad i afsnit 5.2, så tager den ikke hensyn til forskelle mellem kurser, mangelfulde kursusbeskrivelser eller lignende. Det ses, at kun DTU har studielinjer, som har over 20% cybersikkerhedsindhold inden for et enkelt cybersikkerhedsdomæne. DTU har i alt tre studielinjer, som har over 20% cybersikkerhedsindhold inden for et enkelt cybersikkerhedsdomæne, og alle disse er inden for Prevent-domænet. Kun ni studielinjer havde samlet set et cybersikkerhedsindhold, som var større end 20%. Disse var fordelt på DTU, som havde fire af disse, AU, som havde to, og så en studielinje på henholdsvis KU, ITU og AAU. Det ses, at størstedelen af studielinjer med et cybersikkerhedselement udbydes på universiteterne. Desuden ses, at disse ni studielinjer ikke har navne, som tydeliggør, at de indeholder et cybersikkerhedselement. Tabel 3: Cybersikkerhedsindhold på studielinjer Uddannelsessted Studielinjer med et cybersikkerhedselement Studielinjer med >20% cybersikkerhedsindhold i mindst et af de fire cybersikkerhedsdomæner DTU Kandidat i informationsteknologi 2. Kandidat i telekommunikation 3. Diplomingeniør i informatik Alle inden for Preventdomænet 14 Studielinjer med overordnet >20% cybersikkerhedsindhold, på tværs af alle fire cybersikkerhedsdomæner 1. Kandidat i informationsteknologi 2. Kandidat i telekommunikation 3. Diplomingeniør i informatik 4. Kandidat i Matematisk Modellering og Computing KU Bachelor i datalogi ITU Cand.it. softwareudvikling og - teknologi (sdt) CBS AU Kandidatuddannelsen i datalogi 2. Bacheloruddannelsen i medieviden-

19 skab AAU Master i IT - Softwarekonstruktion RUC Forsvarsakademiet SDU Cphbusiness EASV KEA Det skal her bemærkes, at selvom en del studielinjer indeholder et cybersikkerhedselement, er der kun én studielinje, som har fokus på dette emne, kandidat i Informationsteknologi fra DTU, og denne har kun stærke egenskaber inden for Prevent-domænet (lidt over 50% af cybersikkerhedsindholdet var inden for dette cybersikkerhedsdomæne). Langt størstedelen af alle studielinjer, som indeholder et cybersikkerhedselement, gør dette i meget begrænset grad. Generelt for alle studielinjer gælder, at Prevent-domænet er det mest dækkede cybersikkerhedsdomæne, fulgt af Detect-domænet, derefter React-domænet og til sidst Govern-domænet, som er mindst repræsenteret Individuelle uddannelsesaktører 92 ud af de 106 identificerede kurser med et cybersikkerhedselement blev udbudt ved danske universiteter. Der blev derfor set nærmere på de individuelle uddannelsesaktører på universiteterne. Der blev identificeret 52 undervisere tilknyttet kurser med et cybersikkerhedselement på disse universiteter. Denne oversigt kan ses i bilag 7. Det ses, at en meget stor del af det danske udbud af kurser med et cybersikkerhedselement afhænger af et begrænset antal undervisere, som i gennemsnit er ansvarlige for to kurser hver. Dog, som ses i bilag 7, er der mange undervisere, som er ansvarlige for mere end to Identificerede certifikater Certificeringer er ikke kurser eller deciderede uddannelser, men viser, at en person har helt specifikke, generelt praksisorienterede kompetencer. Fra en uddannelsesmæssig vinkel er certificeringer relevante at undersøge, da disse ofte bruges i industrien som en slags efteruddannelse til folk, som allerede er i arbejde, hvor det opdages, gennem dette arbejde, at personen har brug for kompetencer inden for et specifikt område. Certificeringer giver derfor en indikation af de cybersikkerhedskompetencer, som erhvervslivet efterspørger, og kan indikere, om disse behov adresseres gennem det nuværende kursusog uddannelsesudbud. Det skal dog bemærkes, at certificeringer ofte er af kort varighed og har et meget detaljeret, men begrænset, fokus, hvilket gør, at det ikke kan sammenlignes ligeligt med et kursus, da dens dækning af et cybersikkerhedsfelt sjældent vil kunne være så fyldestgørende som et egentlig kursus, på grund af den meget begrænsede tid, som et certificeringsforløb ofte har. Der er blevet identificeret 75 certificeringskurser, udbudt af 13+ forskellige udbydere. Disse kan ses i bilag 8. Bilaget viser også, det antal gange et givent cybersikkerhedsfelt blev brugt, i forbindelse med de identificerede certificeringer. Det ses, at de mest repræsenterede cybersikkerhedsfelter er: Algo- 15

20 rithms, Communication Protocols, Cryptography, Internet Security, Network Security, Privacy, Data Protection og Security Policies. Da certificeringer udbydes til folk i arbejde, er denne liste forventelig, da den påtaler konkrete cybersikkerhedsproblematikker, som virksomheder oplever i hverdagen, såsom sikkerhed på internettet, i digital kommunikation og i netværk. Derudover er der fokus på, at data holdes privat og sikkert, samt at opbygge sikkerhedspolitikker. Nogle cybersikkerhedsfelter, som er meget relevante i hverdagen, men som dog ikke er dækket, er f.eks. Phishing og Malware Analysis (dvs. analyse af ondsindet programmer som virusser). Derudover er Algorithms og Cryptography, som giver en teoretisk baggrund for cybersikkerhed, stærkt repræsenteret, hvilket kan forklares ved, at denne viden er nødvendig for at kunne forstå problematikken i cybersikkerhedsaktiviteter. Ved at inkludere dette element sikres det, at også personer, som ikke har taget et kursus under sin uddannelse omkring cybersikkerhed, kan tage certificeringen. Der er derfor en del overlap i forhold til de mest repræsenterede cybersikkerhedsfelter i det danske kursusudbud, dog er Communication Protocols, Privacy, Internet Security og Network Security mere repræsenteret i certificeringer end i det nuværende kursusudbud. Denne analyse indikerer, at der i erhvervslivet er et behov for folk, som har viden inden for netop disse cybersikkerhedsfelter. Da nogle af disse ikke er dækket i det nuværende kursusudbud, indikerer denne analyse, at kandidater fra uddannelsesinstitutionerne kan mangle nogle cybersikkerhedskompetencer og derfor videreuddannes gennem disse certificeringer International referencemodel Den stigende digitalisering af verdenssamfundet betyder, at også cyber- og informationssikkerhed skal ses i en global kontekst, da virksomheder konkurrerer globalt om at tiltrække de mest talentfulde kandidater. Såfremt danske kandidater ikke har kompetencer på et højt internationalt niveau, vil en virksomhed sandsynligvis hellere ansætte en kandidat fra et udenlandsk uddannelsessted, som har de ønskelige kompetencer. Derudover har Danmark en klar målsætning om at levere uddannelse på det højeste niveau. For at kunne vurdere, hvordan Danmarks uddannelsesudbud er i forhold til udlandet, er det derfor nødvendigt at sammenligne med udenlandske uddannelsesinstitutioner. Til dette formål er der blevet udvalgt seks universiteter, som er førende inden for cybersikkerhed, og to akademier et erhvervsakademi og et militærakademi som har lignende ressourceforhold, som de danske institutioner i disse kategorier. Ulempen ved at vælge eliteuniversiteter er, at disse har ressourcer, som danske uddannelsessteder ikke har. Sammenligningen giver dog en klar fordel ved ikke kun at vise, hvor Danmark står ift. de bedste inden for feltet, men afdækker også mulige områder, som generelt set ikke er dækket. Såfremt f.eks. at Govern-domænet generelt, eller specifikke cybersikkerhedsfelter, ikke er dækket af disse førende universiteter, er det rimeligt at antage, at disse ikke er velrepræsenteret globalt set. En sådan viden kunne 16

21 tjene Danmark, deri at Danmark f.eks. kunne vælge at fokusere på nicheområder, dvs. cybersikkerhedsfelter, som globalt set er underrepræsenteret, og dermed kunne Danmark opnå en unik og førende position på verdensplan, selv med de færre ressourcer, der er til rådighed. Tabel 4 viser de uddannelsessteder og type, som blev udvalgt, samt det antal kurser, de udbød med et cybersikkerhedselement. Tabellen er listet fra højest til lavest ud fra det antal kurser, uddannelsesstederne udbød med et cybersikkerhedselement. Det ses, at langt størstedelen af disse blev udbudt af universiteterne. Tabel 4: Identificerede udenlandske referenceinstitutioner Uddannelsessted Uddannelsestype Antal kurser med et cybersikkerhedselement University of California, Berkeley Universitet 30 Royal Holloway Universitet 28 Stanford University Universitet 25 Universitet 24 Massachusetts Institute of Technology University of Cambridge Universitet 9 California Institute of Technology Universitet 5 Springfield Technical Community Erhvervsakademi 9 College American Military University Miltærakademi 3 Bilag 9 viser alle de kurser med et cybersikkerhedselement, som blev fundet udbudt på universiteterne, erhvervsakademiet og militærakademiet Sammenligning af det danske udbud med den internationale referencemodel For at give et indblik i, hvilke cybersikkerhedsdomæner de danske og internationale referenceinstitutioner fokuserer på, er der blevet foretaget en tværgående dækningsgradsanalyse, ift. hvilke cybersikkerhedsfelter der var dækket af hvert kursus på institutionerne. Dette blev gjort som tidligere ved at undersøge, hvilke cybersikkerhedsfelter som var indeholdt i hvert udbudt kursus, samt hyppigheden af dette. Bilag 10 viser sammenligningen af dækningsgraden af de fire cybersikkerhedsdomæner for det danske og internationale kursusudbud. Denne dækningsgradsanalyse præsenteres med de samme forbehold som dækningsgradsanalysen i afsnit 5.2. Figur 2 viser en sammenligning mellem de fire cybersikkerhedsdomæner for de danske uddannelsesinstitutioner (gul) og de internationale (blå). 17

22 Figur 2: Dækningsgrad for hvert af de fire cybersikkerhedsdomæner for kurser udbudt i Danmark (gul) og i udlandet (blå). Analysen viste, at Prevent-domænet har det største fokus overordnet set, både i Danmark og internationalt, med Detect-domænet som nummer 2, og cybersikkerhedsfelter inden for Govern- og Reactdomænerne mindst repræsenteret i de udbudte kurser. Inden for Detect-domænet er Danmark repræsenteret i samme grad som internationalt. Inden for cybersikkerhedsdomænerne Prevent og React er Danmark stærkere repræsenteret end internationalt, og inden for cybersikkerhedsdomænet Govern er repræsentationen mindre end den internationale. Det danske fokus på Prevent-domænet på uddannelsessiden har sikret, at Danmark gennemsnitsligt er stærkere på dette område i forhold til udlandet, mens det meget begrænsede fokus på Govern-domænet forklarer, hvorfor Danmark er svagere på dette cybersikkerhedsdomæne end de undersøgte, udenlandske kursusudbydere. Danmark har en lav dækningsgrad inden for React-domænet, men det gennemsnitslige, udenlandske udbud er endnu lavere, hvilket indikerer en general lav dækningsgrad inden for dette cybersikkerhedsdomæne. Inden for Detect-domænet er Danmark og udlandet stort set ligeligt repræsenteret i forhold til Algorithms og Security Critical Technologies. Threat Analysis og Standards er en del mere repræsenteret i Danmark end i udlandet, mens TCP/IP og Network Security er mere repræsenteret i udlandet. På Govern-domænet er Security Policies stort set ligeligt repræsenteret i Danmark og udlandet. Standards er en del mere repræsenteret i Danmark, mens Regulatory Aspects, Privacy og Copyright Laws er mere repræsenteret i udlandet. Generelt er Govern-domænet ikke velrepræsenteret i Danmark eller i udlandet, dog ses det, at udlandet inkluderer flere aspekter end Danmark på Govern-domænet, med et meget begrænset fokus på stort set alle cybersikkerhedsfelter, bortset fra Standards. Inden for Prevent-domænet ses, at Security Critical Technologies, Formal Methods og Algorithms i Danmark og udlandet stort set er ligeligt repræsenteret. Standards, Threat Analysis, Authentication og 18

23 i mindre grad Cryptography er en del mere repræsenteret i Danmark, mens TCP/IP og Network Security er mere repræsenteret i udlandet. Sammenlignet med udlandet er Danmark generelt godt repræsenteret inden for dette cybersikkerhedsdomæne, hvilket skyldes den fokus, som Danmark har på dette cybersikkerhedsdomæne i sit kursusudbud. Igen ses, at den teoretiske baggrund for cybersikkerhedsdomænet er stærkt repræsenteret i Danmark, mens de mere praksisorienterede cybersikkerhedsfelter, som TCP/IP og Network Security, er mindre repræsenteret, også i dette cybersikkerhedsdomæne. Inden for React-domænet er Algorithms og Security Critical Technologies stort set ligeligt repræsenteret i Danmark og udlandet. Attack Analysis og Standards er en del mere repræsenteret i Danmark, også inden for dette cybersikkerhedsdomæne. Generelt ses, at sammenlignet med udlandet er Danmark godt repræsenteret inden for dette cybersikkerhedsdomæne Diskussion I dette afsnit beskrives resultaterne fra de interviews og den survey, som er blevet gennemført, herunder de styrker og svagheder, som dataindsamlingen afdækkede i relation til cybersikkerhedsområdet i Danmark. Se bilag 15 og 16, som beskriver resultaterne fra de foretagne interviews og survey for detaljer Styrker Surveyen og de gennemførte interviews afdækkede en række styrker ved den danske cybersikkerhedsundervisning: Der er en god balance mellem projektorienteret arbejde og formelle undervisningsmetoder. Støttede resultatet fra kortlægningsanalysen om, at der er et stort fokus på Prevent-domænet i de udbudte kurser. Støttede resultatet fra kortlægningsanalysen om, at Danmark har stærke kompetencer inden for cybersikkerhedsfelterne Cryptography, Formal Methods og Algorithms Svagheder Surveyen og de gennemførte interviews afdækkede en række svagheder ved den danske cybersikkerhedsundervisning: Næsten 50% af surveyrespondenterne mente, at omkring 50% af cybersikkerhedsområdet ikke var dækket af det nuværende uddannelsesudbud. Surveyen og de gennemførte interviews identificerede emner inden for Quantum Cryptography, IT Security Law og Security Critical Technologies, som manglede på de nuværende studielinjer, eller manglede som deciderede, selvstændige studielinjer. Støttede resultatet fra kortlægningsanalysen om, at der er meget lidt fokus på de følgende cybersikkerhedsfelter i det nuværende udbud af cybersikkerhedskurser: System Security, Privacy, 19

24 Network Security, National Security, Cybercrime, Data Protection, Fraud Detection, Phishing, Forensics, Biometrics, Malware Analysis og Physical Security. Surveyen viste en næsten 50/50 inddeling i forhold til de undervisere, som havde samarbejde med erhvervslivet, og dem, som havde et meget begrænset eller intet samarbejde i deres undervisning med erhvervslivet. Et entydigt stort flertal af de adspurgte udtrykte et klart ønske om, at et sådant samarbejde blev stærkere. Surveyen viste, at der er noget, men ofte begrænset, tværfagligt samarbejde inden for cybersikkerhedsuddannelser, hvor et stort, entydigt flertal udtrykte ønske om, at et sådant samarbejde blev stærkere Barrierer Surveyen og de gennemførte interviews afdækkede, at de primære barrierer på uddannelsesområdet var ressourcer (f.eks. tid, funding, samarbejdspartnere, personer med kompetencer til at undervise inden for cybersikkerhed). Derudover mente nogle undervisere også, at der manglede opbakning fra ledelsen på uddannelsesstederne, i forhold til at starte cybersikkerhedsuddannelser op. Surveyen og de gennemførte interviews viste desuden, at nogle respondenter mente, at det var svært at skabe realistiske cybersikkerhedsproblemstillinger for de studerende, samt at fremdriftsreformen muligvis kunne være medvirkende til, at de studerende ikke tog de mere komplekse cybersikkerhedskurser, da de ikke ville kunne afmelde sig eksamen igen Vurderinger på uddannelsesområdet Denne rapport har de følgende vurderinger på uddannelsesområdet, baseret på kortlægningsanalysen, med mindre andet er specificeret. Disse vurderinger præsenteres med de forbehold ift. metodevalget, som er beskrevet tidligere i rapporten (kapital 4, begrebslisten i bilag 1 samt bilag 3). Langt det største kursusudbud inden for cybersikkerhed sker ved de otte danske universiteter. Få studielinjer indeholder dog cyber- og informationssikkerhed i nogen væsentlig grad. Kun ni studielinjer på tværs af alle uddannelsessteder, som udbyder kurser inden for cybersikkerhed, har et cybersikkerhedsindhold, som er større end 20%, og kun tre studielinjer har et cybersikkerhedsindhold inden for et cybersikkerhedsdomæne på over 20%; alle inden for Prevent-domænet. For størstedelen af disse studielinjer gælder det, at det ikke er tydeligt ud fra linjens titel, at studielinjen fokuserer på nogle cybersikkerhedsfelter. Der er meget stærke kompetencer inden for cybersikkerhedsfelterne Cryptography, Formal Methods og Algorithms. Disse cybersikkerhedsfelter danner den tekniske baggrund for aktiviteter, som organisationer kan udføre, for at forhindre tab af data eller andre former for cyberangreb. Der er stort fokus på Prevent-domænet i de udbudte kurser, hvilket vil sige, at kurserne fokuserer på aktiviteter, som organisationer kan udføre, for at forhindre cyberangreb. Der er på uddannelsessiden meget begrænset fokus på aktiviteter inden for de andre cybersikkerhedsdomæner, dvs. Govern, Detect og React. 20

25 De fleste kurser dækker en mindre grad af flere cybersikkerhedsfelter på tværs af de fire cybersikkerhedsdomæner. Det nuværende kursusudbud betyder dog, at der ikke uddannes personer med dybdegående viden inden for hvert af de fire cybersikkerhedsdomæner (specialister), men heller ikke personer, som har en bred viden inden for alle fire cybersikkerhedsdomæner (generalister). Cybersikkerhedsfelter, som ikke er velrepræsenteret i det nuværende kursusudbud, er især Network Security, System Security, Phishing, Malware Analysis, Physical Security, Fraud Detection, Cybercrime, National Security, Biometrics, Privacy, Data Protection og Forensics. Network Security og System Security er især vigtige for det offentlige og organisationer, for at sikre uautoriseret adgang, misbrug eller ændring af deres computernetværk og hele systemer. Phishing (f.eks. falske s, som prøver at få personen til selv at opgive kodeord eller andre fortrolige oplysninger) og Malware Analysis (virus eller andet ondsindet software, som ødelægger en persons computer, sletter data m.m.) er noget, som stort set alle danske borgere og virksomheder kæmper med. Physical Security omhandler den fysiske sikkerhed og er mest relevant for organisationer. Det dækker bl.a. over at sikre, at servere og andet fysisk udstyr er beskyttet mod skade; noget, som de seneste års voldsomme skybrud har vist sig at være særlig vigtigt, især for små virksomheder, som kan have svært ved at håndtere et sådant finansielt tab. Fraud Detection er meget relevant, især for banker og borgere, da meget finansiel aktivitet sker online. Såfremt svindel ikke opdages, f.eks. hvis en person udgiver sig for at være en anden og overflytter penge og andre aktiver, kan det have store konsekvenser for både banken og de borgere eller virksomheder, som bliver ramt. Cybercrime er især en udfordring for banker og den offentlige sektor, hvor kriminelle kan stjæle penge eller data og i nogle tilfælde afpresse organisationer for at give disse tilbage. National Security er essentielt for den danske stat, da aktiviteter inden for dette område fokuserer på at forhindre cyberangreb mod selve staten, f.eks. angreb mod infrastruktur, hospitaler, skoler eller sletning eller offentliggørelse af data, som anses som hemmeligt. Biometrics er især vigtigt for organisationer, da det er en ud af flere måder at beskytte data på; i dette tilfælde ved kun at give adgang til digitale aktiver, når særlige menneskelige egenskaber er blevet verificeret. Privacy og Data Protection er essentielle, især for borgere og virksomheder, da aktiviteter inden for disse cybersikkerhedsfelter sikrer, at deres personlige data hemmeligholdes og beskyttes. Forensics er 21

26 vigtigt, for at forsøge at pågribe den ansvarlige for et cyberangreb, og finde og lukke de sikkerhedshuller, der blev udnyttet. Der er generelt manglende fokus på Govern-domænet i det nuværende kursusudbud. Dette betyder, at der ikke uddannes folk inden for cybersikkerhed med nogen nævneværdig viden omkring governancecybersikkerhedsfelterne. I forhold til Prevent-domænet er Cryptography og Formal Methods de mest dækkede cybersikkerhedsfelter, mens Biometrics, Phishing, Secure Communication og Identity Management stort set ikke er dækket. Cybersikkerhedsfelter som Biometrics, Phishing, Secure Communication og Identity Management relaterer sig til sikker kommunikation og en sikker identitetsproces, hvilket er essentielt for at sikre borgernes og erhvervslivets digitale aktiver, private data og forhindre svindel. Derudover er Phishing et stort problem for både borgere og erhvervslivet, da resultatet kan være svindel, databrud og tyveri. Inden for Detect-domænet er Network Security og Security Critical Technologies de mest dækkede cybersikkerhedsfelter, mens Phishing og Identity Management stort set ikke er dækket. Network Security og Security Critical Technologies er meget relevante for dansk erhvervsliv og danske borgere generelt, da sikkerhed i netværk (f.eks. betalingssystemer og kommunernes og statens elektroniske systemer), samt sikkerhed i kritiske systemer (f.eks. infrastruktur som toge og energi), er essentielt for, at borgere kan føle sig trykke, og handel kan foregå i sikre rammer. Phishing er en af de største aktuelle udfordringer for den gennemsnitslige danske borger, og Identity Management er meget relevant for sikkerhed i f.eks. finanssektoren, for at sikre, at kun personen, som ejer en konto, kan foretage ændringer. Inden for React-domænet er Security Critical Technologies og Attack Analysis de mest dækkede cybersikkerhedsfelter, mens Biometrics, Containment, Forensics, Incident response og Recovery stort set ikke er dækket. Områderne med meget lav dækningsgrad, Biometrics, Containment, Forensics, Incident response og Recovery, relaterer sig til viden omkring at reagere på et angreb, ved så vidt muligt at begrænse det og fokusere på, at alle vitale, digitale aktiver kan gendannes, samt at hele episoden kan undersøges gennem Forensics, for at forsøge at pågribe gerningsmanden og finde de sikkerhedshuller, der blev udnyttet, så disse kan lukkes. Certificeringer adresserer nogle af de nuværende mangler ved det danske uddannelsesudbud, og kan bruges som efteruddannelse, for at sikre, at kandidater får de cybersikkerhedskompetencer, som erhvervslivet har brug for, idet certificeringer dækker nogle cybersikkerhedsfelter, som det nuværende kursusudbud ikke dækker. Der er stor afhængighed af en begrænset gruppe mennesker. Dette bevirker, at faren for, at et givent forskningsområde svækkes betydeligt ved jobskifte, pension m.m. er stor. 22

27 Surveyen og de gennemførte interviews viste, at de primære barrierer på uddannelsesområdet var ressourcer (f.eks. tid, funding, samarbejdspartnere, personer med kompetencer til at undervise inden for cybersikkerhed) og vanskeligheder ved at skabe realistiske cybersikkerhedsproblemstillinger for de studerende. 23

28 6. Forskning 6.1. Identificerede danske forskningsaktører I alt er der blevet identificeret 111 cybersikkerhedsforskere fra otte universiteter; de samme otte universiteter, som udbød kurser inden for området. Disse blev identificeret ud fra de cybersikkerhedsfelter, som deres publikationer og offentlige tilgængelige profiler indeholdt. Disse kan ses i bilag 11. Bemærk, at listen kun inkluderer forskere fra danske universiteter. Det vil sige, at forskere tilknyttet andre institutioner end disse ikke er med på listen. Det skal her bemærkes, at de identificerede 111 forskere havde meget stort overlap med de identificerede undervisere på universiteterne. Det skyldes, at det danske undervisningssystem betoner forskningsbaseret undervisning, og at forskere er forpligtet til at undervise. Konsekvensen af dette er, at den danske uddannelses- og forskningsscene inden for cybersikkerhed er meget afhængig af en begrænset gruppe mennesker Identificerede unge, danske forskningsaktører I denne undersøgelse er unge forskere blevet identificeret som forskningsassistenter, videnskabeligt personale, PhD-forskere, postdocs og adjunkter. Disse blev identificeret ved at krydsreferere uddannelses- og forskningsinformation inden for cybersikkerhed, fundet i de tidligere undersøgelser, med forskernes titler. Ud fra denne definition blev der fundet 26 unge forskere fra fem universiteter, som ses i bilag 12. Unge forskere er dem, som skal bære forskningen videre. Såfremt det nuværende behov for undervisere og forskere skal dækkes, hvilket er omkring 4-5 gange større, end det antal unge forskere, som er aktive i Danmark i dag, vil der være behov for at tiltrække flere unge forskere. Såfremt der i fremtiden bliver behov for yderligere forskning, vil dette behov blive endnu større Identificerede danske forskningsområder Ud fra brugen af cybersikkerhedsfelter i de identificerede forskeres publikationer, er de mest dækkede cybersikkerhedsfelter blevet identificeret. Disse var Cryptography, Formal Methods, Static Analysis, Algorithms, Privacy, Network Security, Communication Protocals og Internet Security. Disse kan ses i en grafisk repræsentation i bilag 13. Disse resultater viser et fokus, og dermed en styrke, i Danmark inden for disse cybersikkerhedsfelter. Cryptography, Formal Methods og Algorithms er også stærkt repræsenteret på undervisningsscenen, hvilket sandsynligvis skyldes, at et stort flertal af underviserne på området også foretager forskning. Det skal dog bemærkes, at nogle af uddannelsessvaghederne, Network Security og Privacy, er stærke på forskningssiden. Derudover bemærkes, at der er stor spredning på forskningsområderne, hvilket betyder, at det på mange områder ikke er muligt at opbygge kritisk masse lokalt, og at mulighederne for faglig udvikling gennem lokal sparring er relative små. Såfremt forskerne har et bredt internationalt samarbejde, kan dette modvirke effekten ved en lille lokal forskningsgruppe. Dette er dog især udfordrende for unge forskere, da disse ikke har haft mulighed/tid/ressourcer til at opbygge stærke, internationale netværk. 24

29 Dette indikerer, at der kan være en fare for, at et givent forskningsområde svækkes betydeligt ved jobskifte, pension m.m., da personens netværk, nationalt og internationalt, såvel som forsknings- og uddannelsesaktiviteter ophører. Det skal dog bemærkes, at nogle forskningsgrupper er i absolut international topklasse inden for deres felt, hvilket blev identificeret gennem analyse af forskernes publikationsmængde, H-indeks, udmærkelser m.m Diskussion I dette afsnit beskrives resultaterne fra de interviews og den survey, som er blevet gennemført, herunder de styrker og svagheder, som dataindsamlingen afdækkede i relation til cybersikkerhedsområdet i Danmark på forskningsområdet. Se bilag 15 og 16, som beskriver resultaterne fra de foretagne interviews og survey for detaljer Styrker Surveyen og de gennemførte interviews afdækkede en række styrker inden for forskning, som kan opsummeres som følgende: Støttede resultatet fra kortlægningsanalysen om, at Danmark har stærke kompetencer inden for cybersikkerhedsfelterne Cryptography, Formal Methods, Static Analysis, Algorithms, Privacy, Network Security, Communication Protocals og Internet Security. Der skabes et tæt bånd mellem forskning og undervisningsaktiviteter, da det ofte er de samme aktører, som udfører begge opgaver. Dette gør vidensdeling nemmere Svagheder Surveyen og de gennemførte interviews afdækkede en række svagheder, som kan opsummeres som følgende: Der er et manglende forskningsmæssigt fokus på kvantekryptering, post-kvantekryptografi og governance-aspektet. Næsten 38% af respondenterne af surveyen mente, at 50% af cybersikkerhedsområdet ikke er dækket af de nuværende forskningsaktiviteter, mens 20% mente, at de fleste områder ikke er dækket. Surveyen og de gennemførte interviews viste et vist samarbejde med erhvervslivet. Et entydigt stort flertal af de adspurgte udtrykte et klart ønske om, at et sådant samarbejde blev stærkere. Surveyen og de gennemførte interviews viste et vist tværfagligt samarbejde, men nogle respondenter på surveyen indikerede, at de havde meget samarbejde, og en del indikerede, at de havde meget begrænset eller intet tværfagligt samarbejde. Et stort flertal af respondenterne udtrykte dog ønske om, at et sådant samarbejde blev stærkere, f.eks. IT og jura, IT og forretningsledelse/strategi, IT og risikostyring. 25

30 Barrierer Surveyen og de gennemførte interviews afdækkede, at de primære barrierer på forskningsområdet var funding (ca. 42% af respondenterne af surveyen mente, dette var et problem), samarbejdspartnere, tid og udfordringer i forhold til at finde personer med kompetencer til at forske inden for cybersikkerhed. Derudover mente nogle respondenter også, at der manglede opbakning fra ledelsen på forskningsinstitutionerne i forhold til at starte og fortsætte cybersikkerhedsforskningsaktiviteter. Et flertal af surveyens respondenter mente, at funding til cybersikkerhedsaktiviteter var lige så svære eller nemme at få som for andre områder (ca. 53% af respondenterne af surveyen), mens ca. 20% af respondenter mente, at det var svært eller meget svært at få funding til sådanne forskningsaktiviteter. Dette resultat indikerer, at barrierer i forhold til funding mere er en generel forskningsmæssig barriere, end en barriere specifikt tilknyttet cybersikkerhedsområdet. Surveyen og de gennemførte interviews støttede resultatet fra kortlægningsanalysen om, at forskningen på området er relativt spredt, hvorfor nogle grupperinger har et godt samarbejde, mens andre ikke har lokal kritisk masse Identificerede danske forskningsprojekter Surveyen og de gennemførte interviews afdækkede en række forskningsprojekter. Bilag 15 beskriver disse projekter. Bemærk, at bilaget kun giver et indblik i forskningsaktiviteter i form af deciderende forskningsprojekter, og det skal bemærkes, at der sandsynligvis findes andre forskningsprojekter inden for dette felt, som ikke er med på listen. Nogle af hovedemnerne i disse projekter var privacy, authentication, infrastruktur, kryptografi, cloud-computing, menneske-maskine-interaktion, big data og malware. Det ses, at de identificerede forskningsprojekter fokuserer på konkrete behov inden for forskellige sektorer i erhvervslivet, samt at de har et tæt samarbejde med erhvervslivet Ønsker i forhold til fremtidige forskningsforhold Surveyen og de gennemførte interviews identificerede en række ønsker til fremtidige forskningsprojekter og forskningsforhold generelt: Yderligere forskning vedrørende implementering af sikkerhed igennem hele ICTudviklingsprojektets livscyklus. Sammenspil mellem life-programming, sikkerhed og korrekthed af systemer. Metoder, som gør end-users i stand til at forandre systemet, hvor ændringerne ikke introducerer sikkerhedshuller. Detektion af covert channels med fokus på at forbedre forsvar mod cybersikkerhedstrusler og forebygge cyberkriminalitet og industrispionage, herunder eksempelvis Botnet. Samarbejde med forskere i programmeringssprog, logik, systems and human computer interaction, omhandlende hele fødekæden for udviklingen af en protokol, dvs. processen for den teoretiske del til den egentlige implementering. 26

31 Forskning i brugen af programmeringsteknologi, som eksempelvis typer, statiskanalyse eller kodeinstrumentering, for at sikre informationssikkerhedsegenskaber, som f.eks. privacy. Forskning i sikring af dansk, kritisk infrastruktur (inkl. it og kommunikation, betalingssystemer, autentifikationstjenester, centrale myndighedsfunktioner o. lign.) Forskning i tillidsværdige it-systemer, herunder metoder til at analysere systemers afhængighed af delsystemer, og hvordan tillidsværdigheden af det samlede system påvirkes af fejl, mangler og evt. kompromitterede delsystemer. Forskning i, hvordan man bygger sikkerhed ind i de it-systemer, der bygges ind i dagligdagsobjekter (herunder sikkerhed i it-i-alt og "Internet of Things"). Forskning i inkludering af folk med særlige behov (funktionelle eller ægte analfabeter, handikappede, udviklingshæmmede o. lign.) i det digitale samfund Vurderinger på forskningsområdet Denne rapport har de følgende vurderinger på forskningsområdet, baseret på kortlægningsanalysen, med mindre andet er specificeret. Disse vurderinger præsenteres med de forbehold ift. metodevalget, som er beskrevet tidligere i rapporten (kapital 4, begrebslisten i bilag 1 samt bilag 3). Det danske undervisningssystem betoner forskningsbaseret undervisning. Konsekvensen er, at der er stor afhængighed af en begrænset gruppe mennesker til både at forske og undervise inden for dette felt. Der blev identificeret 26 unge forskere fra fem universiteter. Såfremt det nuværende behov for undervisere og forskere skal dækkes fremadrettet, vil der være behov for at tiltrække flere unge forskere. Der er desuden stor spredning i forskningsområder, hvilket betyder, at det i mange områder ikke er muligt at opbygge lokal kritisk masse. Dette bevirker, at faren for, at et givent forskningsområde svækkes betydeligt ved jobskifte, pension m.m. er stor. Danmark er forskningsmæssig stærk inden for følgende cybersikkerhedsfelter: Cryptography, Formal Methods, Algorithms, Static Analysis, Privacy, Network Security, Communication Protocals og Internet Security. Det skal bemærkes, at nogle af uddannelsessvaghederne, Network Security og Privacy, er stærke på forskningssiden, samt at Cryptography, Formal Methods og Algorithms også er stærke på uddannelsessiden. Cryptography, Formal Methods og Algorithms danner den tekniske baggrund for aktiviteter, som organisationer kan udføre, for at forhindre tab af data eller andre former for cyberangreb. Static Analysis er ofte brugt til at undersøge for muligt malware eller andre trusler, da det er en metode til at undersøge programmer uden rent faktisk at køre dem. Dette er derfor et essentielt værktøj til at finde trusler. Privacy er essentielt især for borgere og virksomheder, da de sikrer, at deres personlige data hemmeligholdes og beskyttes. Network Security er især vigtigt for det offentlige og organisationer for at sikre uautoriseret adgang, misbrug eller ændring af deres computernetværk. Communication Protocals omhandler kommunikation og er essentiel for at sikre sikker kommunikation, f.eks. mellem borgere og det offentlige eller borgere og en bank. Internet Security er meget nødvendigt at se på inden for cybersikkerhed, da stort set al kommunikation og dataudveksling sker på internettet, f.eks. dataudveksling mellem borgere og deres bank, deres kommune m.m. 27

32 Surveyen og de gennemførte interviews viste, at der er bekrænset fokus på forskning inden for kvantekryptering, post-kvantekryptografi og governance-domænet. De første to områder fokuserer på meget avancerede krypteringsmetoder, mens aktiviteter inden for governance-domænet omhandler de strukturer, en organisation har, for at forbedre og vedligeholde dens forebyggende og detektive sikkerhedsfunktioner. Surveyen og de gennemførte interviews viste også, at de primære barrierer på forskningsområdet var manglende samarbejdspartnere, tid og udfordringer i forhold til at finde personer med de rette kompetencer. 28

33 7. Konklusion Disse konklusioner tager de forbehold, som findes, som en konsekvens af de valgte metoder, og skal derfor læses med disse forbehold i mente. Der henvises til kapital 4, begrebslisten i bilag 1 samt bilag 3 for flere detaljer omkring styrker og svagheder ved metodevalget, som er brugt i denne undersøgelse. Der er overordnet fire cybersikkerhedsdomæner som cyber- og informationssikkerhed kan fokusere på: Govern: De strukturer, som en organisation har, for at forbedre og vedligeholde dens forebyggende og detektive sikkerhedsfunktioner. Prevent: De mekanismer, som en organisation har til at forhindre cyberangreb. Detect: De mekanismer, som en organisation har, for at opdage interne og eksterne cyber trusler. React: De mekanismer, som en organisation har, for at kunne reagere over for trusler og vende tilbage til business as usual så hurtigt og effektivt som muligt. Hvert af disse cybersikkerhedsdomæner indeholder en række aktiviteter, kaldet cybersikkerhedsfelter i denne rapport. Denne inddeling er brugt i analysen og ses i konklusionerne beskrevet nedenfor. Langt det største kursusudbud inden for cybersikkerhed sker ved de otte danske universiteter. Få studielinjer indeholder dog cyber- og informationssikkerhed i nogen væsentlig grad. Kun ni studielinjer, på tværs af alle uddannelsessteder, som udbyder kurser inden for cybersikkerhed, har et cybersikkerhedsindhold, som er større end 20%, og kun tre studielinjer har et cybersikkerhedsindhold inden for et cybersikkerhedsdomæne på over 20%; alle inden for Prevent-domænet. For størstedelen af disse studielinjer gælder det, at det ikke er tydeligt ud fra linjens titel, at studielinjen fokuserer på nogle sikkerhedsfelter. På uddannelsessiden har Denmark meget stærke kompetencer inden for cybersikkerhedsfelterne Cryptography, Formal Methods og Algorithms. Disse cybersikkerhedsfelter danner den tekniske baggrund for aktiviteter, som organisationer kan udføre, for at forhindre tab af data eller andre former for cyberangreb. Der er stort fokus på Prevent-domænet i de udbudte kurser. Det vi sige, at kurserne fokuserer på aktiviteter, som organisationer kan udføre, for at forhindre cyberangreb. Der er på uddannelsessiden meget begrænset fokus på aktiviteter inden for de andre domæner, Govern, Detect og React. Dette betyder også, at der er begrænset fokus på de aktiviteter, som tilhører disse områder, bl.a. Privacy, Data Protection og Forensics. Privacy og Data Protection er essentielle især for borgere og virksomheder, da aktiviteter inden for disse cybersikkerhedsfelter sikrer, at deres personlige data hemmeligholdes og beskyttes. Forensics er 29

34 vigtigt for at forsøge at pågribe den ansvarlige for et cyberangreb, og finde og lukke de sikkerhedshuller, der blev udnyttet. Cybersikkerhedsfelter, som ikke er velrepræsenteret i det nuværende kursusudbud, er især Network Security, System Security, Phishing, Malware Analysis, Physical Security, Fraud Detection, Cybercrime, National Security, Biometrics, Privacy, Data Protection og Forensics. Network Security og System Security er især vigtige for det offentlige og organisationer, for at sikre uautoriseret adgang, misbrug eller ændring af deres computernetværk og hele systemer. Phishing (f.eks. falske s, som prøver at få personen til selv at opgive kodeord eller andre fortrolige oplysninger) og Malware Analysis (virus eller andet ondsindet software, som ødelægger en persons computer, sletter data m.m.) er noget, som stort set alle danske borgere og virksomheder kæmper med. Physical Security omhandler den fysiske sikkerhed og er mest relevant for organisationer. Det dækker bl.a. over at sikre, at servere og andet fysisk udstyr er beskyttet mod skade; noget som de seneste års voldsomme skybrud har vist sig at være vigtigt, især for små virksomheder, som kan have svært ved at håndtere et sådant finansielt tab. Fraud Detection er meget relevant, især for banker og borgere, da meget finansiel aktivitet sker online. Såfremt svindel ikke opdages, f.eks. hvis en person udgiver sig for at være en anden og overflytter penge og andre aktiver, kan det have store konsekvenser for både banken og de borgere eller virksomheder, som bliver ramt. Cybercrime er især en udfordring for banker og den offentlige sektor, hvor kriminelle kan stjæle penge eller data og i nogle tilfælde afpresse organisationer for at give disse tilbage. National Security er essentielt for den danske stat, da aktiviteter inden for dette område fokuserer på at forhindre cyberangreb mod selve staten, f.eks. angreb mod infrastruktur, hospitaler, skoler eller sletning eller offentliggørelse af data, som anses som hemmeligt. Biometrics er især vigtigt for organisationer, da det er en ud af flere måder at beskytte data på; i dette tilfælde ved kun at give adgang til digitale aktiver, når særlige menneskelige egenskaber er blevet verificeret. Certificeringer adresserer nogle af de nuværende mangler ved det danske uddannelsesudbud, og kan bruges som efteruddannelse, for at sikre, at kandidater får de cybersikkerhedskompetencer, som er- 30

35 hvervslivet har brug for, idet certificeringer dækker nogle cybersikkerhedsfelter, som det nuværende kursusudbud ikke dækker. Det kan konkluderes, at de fleste kurser dækker en mindre grad af flere cybersikkerhedsfelter på tværs af de fire cybersikkerhedsdomæner. Det nuværende udbud betyder, at der ikke uddannes personer med dybdegående viden inden for hvert af de fire cybersikkerhedsdomæner (specialister), men heller ikke personer, som har en bred viden inden for alle fire cybersikkerhedsdomæner (generalister). På uddannelsessiden er Danmark repræsenteret i samme grad som de internationale referenceinstitutioner på Detect-domænet. Inden for cybersikkerhedsdomænerne Prevent og React er Danmark stærkere repræsenteret end internationalt, og inden for cybersikkerhedsdomænet Govern er repræsentationen mindre end de internationale referenceinstitutioner. Der er generelt stort fokus på Prevent-domænet i Danmark, og mindst fokus på Govern-domænet. Det danske undervisningssystem betoner forskningsbaseret undervisning. Konsekvensen er, at der er stor afhængighed af en begrænset gruppe mennesker til både at forske og undervise inden for dette felt. Såfremt det nuværende behov for undervisere og forskere skal dækkes fremadrettet, vil der være behov for at tiltrække flere unge forskere. Der er desuden stor spredning i forskningsområder, hvilket betyder, at det for mange områder ikke er muligt at opbygge lokal kritisk masse. Dette bevirker, at faren for, at et givent forskningsområde svækkes betydeligt ved jobskifte, pension m.m. er stor. Danmark er forskningsmæssig stærk inden for følgende cybersikkerhedsfelter: Cryptography, Formal Methods, Algorithms, Static Analysis, Privacy, Network Security, Communication Protocals og Internet Security. Det skal bemærkes, at nogle af uddannelsessvaghederne, Network Security og Privacy, er stærke på forskningssiden, samt at Cryptography, Formal Methods og Algorithms også er stærke på uddannelsessiden. Static Analysis er ofte brugt til at undersøge for muligt malware eller andre trusler, da det er en metode til at undersøge programmer uden rent faktisk at køre dem. Dette er derfor et essentielt værktøj til at finde trusler. Communication Protocals omhandler kommunikation og er essentiel for at sikre sikker kommunikation, f.eks. mellem borgere og det offentlige, eller borgere og en bank. Internet Security er meget nødvendigt at se på inden for cybersikkerhed, da stort set al kommunikation og dataudveksling sker på internettet, f.eks. dataudveksling mellem borgere og deres bank, deres kommune m.m. Der er begrænset fokus på forskning inden for kvantekryptering, post-kvantekryptografi og governance-domænet. De første to områder fokuserer på meget avancerede krypteringsmetoder, mens aktiviteter inden for governance-domænet omhandler de strukturer, en organisation har, for at forbedre og vedligeholde deres forebyggende og detektive sikkerhedsfunktioner. 31

36 Barrierer på både uddannelse- og forskningssiden er generelt en mangel på ressourcer (bl.a. tid og personer, som kan udføre disse aktiviteter). Som digitaliseringen af det danske samfund forsætter med større og større hastighed, er det afgørende, at det nuværende udbud af cybersikkerhedsuddannelser og forskningsaktiviteter dækker behovet hos det danske samfund. Denne rapport bidrager til en sådan debat, ved at give et overblik over og indblik i viden- og uddannelsesaktiviteter inden for cyber- og informationssikkerhed på danske uddannelsesog forskningsinstitutioner. 32

37 8. Bilag 1: Begrebsliste Rapporten bruger en række begreber og termer, som er defineret i tabellen, listet alfabetisk. Tabel 5: Begrebsliste Begreb Definition Certificering En certificering er et bevis, en godkendelse/tilladelse til at udføre en bestemt ydelse. Certificeringer udføres generelt af en uvildig og akkrediteret instans og er ofte baseret på internationale standarder. Cybersikkerhed Cybersikkerhed er den disciplin inden for informationssikkerhed, som omhandler sikkerheden ved tilgang til systemer udefra, herunder systemernes forbindelse mod internettet eller mod andre net og systemer, som er forbundet til internettet. I rapporten bruges cybersikkerhed som dækkende for både cyber- og informationssikkerhed. Cybersikkerhedsdomæne Cybersikkerhedsfelt Cybersikkerhedselement Data-mined Dækningsgrad Aktiviteter inden for cybersikkerhed kan inddeles i fire overordnede grupper eller cybersikkerhedsdomæner: Govern, Prevent, Detect og React. Disse cybersikkerhedsdomæner beskriver forskellige aktiviteter, som er nødvendige for at organisere, forhindre, detektere og reagere ift. cybersikkerhed. Et cybersikkerhedsfelt er et emne, eller et tema, inden for cybersikkerhed. Det kan f.eks. være Cybercrime. Der arbejdes med 50 cybersikkerhedsfelter i denne undersøgelse. Disse er blevet fundet gennem data-mining, hvor alle de nøgleord, som uddannelsessteder brugte til at beskrive cybersikkerhedsundervisning eller -forskning, blev tilføjet listen af cybersikkerhedsfelter. Ud fra det fokus, som cybersikkerhedsfeltet har, blev disse herefter inddelt i de fire cybersikkerhedsdomæner. Det vil sige, at cybersikkerhedsfelter, som beskæftiger sig med Prevent-aktiviteter, blev tilføjet dette cybersikkerhedsdomæne og så videre. Nogle cybersikkerhedsfelter, f.eks. Cybercrime, kan indeholde aktiviteter, som er relevante i mere end ét cybersikkerhedsdomæne, og vil i sådanne tilfælde tilføjes alle de cybersikkerhedsdomæner, som feltet har aktiviteter i. F.eks. når begrebet Cybercrime bruges i forhold til Govern-aktiviteter bliver det registeret her, mens når cybercrime blev brugt i forhold til Prevent-aktiviteter blev det registeret i Prevent-domænet. En general betegnelse for, om en given aktivitet, f.eks. et kursus, indeholder nogle cybersikkerhedsfelter. Det vil sige, at hvis der f.eks. i en kursusbeskrivelse bruges cybersikkerhedsfeltet Cybercrime, men ingen andre cybersikkerhedsfelter, vil kurset blive registeret som at have et cybersikkerhedselement. Når så dækningsgraden af cybersikkerhedsfelter eller cybersikkerhedsdomæner udregnes, vil et sådant kursus få en meget lav dækningsgrad Data-mining er en proces, hvor man leder efter mønstre i store mængder data. I denne rapport blev internettet søgt igennem for udvalgte søgeord i forhold til en specifik række uddannelsessteder. Dækningsgrad (D) er et hyppighedsindeks for, hvilket cybersikkerhedsindhold et kursus har. Dette kan udregnes både for et enkelt cybersikkerhedsfelt, for et specifikt cybersikkerhedsdomæne, eller for alle fire cybersikkerhedsdomæner, for et 33

38 Begreb Forskning H-indeks Informationssikkerhed Kursus Publikation Definition kursus, eller for alle kurser på et givent uddannelsessted, eller for alle kurser med et cybersikkerhedselement udbudt i Danmark eller i udlandet. Det udregnes som D = antal gange et givent cybersikkerhedsfelt optræder i det indsamlede data (f.eks. i kursusbeskrivelsen) / det samlede antal gange alle cybersikkerhedsfelter er identificeret i det indsamlede data * 100%. Det vil sige, at en dækningsgrad på f.eks. 2% af Govern-domænet, blandt alle kurser udbudt i Danmark med et cybersikkerhedselement, betyder, at ud af alle undersøgte kurser, som havde et cybersikkerhedselement, så var 2% af disse inden for de cybersikkerhedsfelter, som tilhører Governdomænet. Hvis et givent kursus har en dækningsgrad på 10% inden for Copyright Laws, betyder det, at kurset fokuserer 10% på dette cybersikkerhedsfelt. Bemærk, at dækningsgrad ikke siger noget om kvalitet og ikke tager hensyn til niveauforskelle mellem f.eks. kurser på forskellige uddannelsessteder, niveauer eller studielinjer. Bemærk desuden at der kun tages udgangspunkt i tilgængeligt materiale, f.eks. kursusbeskrivelsen, da en af de grundlæggende antagelser i denne undersøgelse var at denne ville være fuldt dækkende for kurset og opdateret (se afsnit 4.5 Scope for flere detaljer). Disse forhold omkring dækningsgradsbegrebet gør at de analyser og konklusioner som er foretaget på baggrund af denne laves med forbehold for de begrænsninger som ligger i denne metode. Forskning er den systematiske, videnskabelige undersøgelse af noget, med det formål at erhverve ny viden eller løse et konkret problem. I denne rapport ses forskning i forbindelse med forskningsinstitutioner. Et indeks, der har til formål at måle a) den videnskabelige produktivitet og b) den videnskabelige betydning af en forskers arbejde (det kan også bruges ift. en forskningsgruppe, et helt universitet m.m.). Indekset er baseret på antal gange, andre publikationer citerer forskeren, samt antallet af citerede publikationer. Informationssikkerhed er en bred betegnelse for de samlede foranstaltninger til at sikre informationer i forhold til fortrolighed, integritet (ændring af data) og tilgængelighed 2. Der findes ikke nogen officiel definition af begrebet kursus. I denne undersøgelse er et kursus undervisning inden for et specifikt område, som udbydes til alle, muligvis under visse betingelser, på et af de undersøgte uddannelsessteder. En publikation er et dokument, som indeholder information, som gøres offentligt tilgængeligt. For at finde akademiske publikationer blev uddannelsesinstitutionernes egne definitioner samt forskernes offentlige publikationslister anvendt. Studielinje En samling af kurser, som til sidst giver den studerende mulighed for at få en titel, dvs. 10 Søgeord blive tildelt en bestemt grad, som viser, at personen har de kompetencer, der er nødvendige for at opnå denne titel. Specifikke ord der bruges for at søge på internettet for relevante data. Definitionen af søgeordene, f.eks. studie, kursus, certificering, uddannelse eller læremål, blev baseret 2 National strategi for cyber- og informationssikkerhed: Øget professionalisering og mere viden (Regeringen, december 2014) 34

39 Begreb Uddannelsessted Webcrawler Definition på offentligt tilgængelige definitioner, herunder uddannelsesinstitutionernes egne formålsparagraffer m.m. En offentlig anerkendt udbyder af uddannelser. Et softwareprogram, som automatisk søger på internettet for de søgeord, den er blevet givet. 35

40 9. Bilag 2: Beskrivelse af cybersikkerhedsfelter Tabellen beskriver alle 50 cybersikkerhedsfelter, de cybersikkerhedsdomæner, som de tilhører, de subfelter, som feltet består af (dvs. andre ord som muligvis kan bruges for samme begreb. Bemærk at forskellige stavevariationer på både dansk og engelsk også blev brugt med ikke er listet i tabellen af hensyn til overskuelighed), samt en beskrivelse af hvad der menes med cybersikkerhedsfeltet. Tabellen er listet alfabetisk efter navnet på cybersikkerhedsfeltet. Tabel 6: Beskrivelse af cybersikkerhedsfelter Felt Domæner Sub-felter Access Control Prevent Permissions, rettigheder Styring af et subjekts rettigheder til at tilgå objekter i et informationsbehandlingssystem. Algorithms Prevent, Detect, React En procedure eller formel til løsning af et problem. Assurance Govern Assurance, forvisning Sikkerhed for, at en påstand om et it-system er sand. Attack Analysis React Attack, angreb Analyse af et forsætligt forsøg på at udføre aktiviteter på et informationsbehandlingssystem, der er i strid med systemets sikkerhedspolitik. Authentication Prevent Authentication, autenticitet. Den aktivitet, der gennemføres, for at bevise, at en bruger eller et it-system er den/det, som han eller hun påstår at være. Authorisation Prevent Tilladelse til at udføre nærmere bestemte aktiviteter inden for et informationsbehandlingssystem. Biometrics Prevent, React biometri, facerecognition, iris, fingerprints Målinger relateret til menneskelige egenskaber. Biometrigodkendelse anvendes i datalogi, bl.a. som en form for identifikation/adgangskontrol, og til at identificere individer i grupper, der er under overvågning. Cryptography Prevent Crypto, kryptolog, cryptosystem, cryptanalysis, kryptering, encryption, cipher, secretsharing, frequency analy, lightweight cryp, certifikat, data secur Praksis og undersøgelse af teknikker til sikker kommunikation under tilstedeværelse af tredjeparter. 36

41 Felt Domæner Sub-felter Formal Methods Prevent Protocol, distributed sys, program analys, static ana, dataflow, flow of the data, fixed point theory, language based secu, sprog baseret sikker, regularlanguages, context free languages, formal, information flow, automata, stochastic, model check, modelling, reliabil, pålidelig, fejltolerance, packet insp, packet analys, formal method, formel verify Teknikker, der anvendes til at modellere komplekse systemer, såsom matematiske enheder. Compliance Govern Complia At noget udføres i overensstemmelse med en regel, såsom en specifikation, politik, standard eller lov. Confidentiality Prevent Confidentia, fortrolig Den egenskab i et informationsbehandlingssystem, der gør, at information ikke gøres tilgængelig for uvedkommende personer eller processer. Containment React Containment En metode, hvorved adgang til information, filer, systemer eller netværk styres via adgangspunkter. Copyright Laws Govern Copyright Love, som vedrører ophavsret, der giver skaberen af et originalt værk eneret vedrørende dets anvendelse og distribution. Reverse Engineering React Crack Det at tage et objekt fra hinanden for at se, hvordan det fungerer, med henblik på at kopiere eller forbedre objektet. Crisis Handling Govern Crisis Den proces, hvor en organisation håndterer en stor begivenhed, der truer med at skade organisationen, dens interessenter eller offentligheden. Cyber Warfare Govern Cyber war, cyberwar, digital war, digitalwar En internetbaseret konflikt, der involverer politisk motiverede angreb på informationssystemer. Cybercrime Govern, Prevent Hack, cybercrime, cyber crime, cyberkrim Enhver forbrydelse, der involverer en computer og et netværk. Computeren kan have været brugt i udførelsen af en forbrydelse, eller det kan være målet. Data Protection Govern Dataprotect, databeskyt, beskyttelse af data, beskytte data Juridisk kontrol over adgangen til og brugen af data lagret i computere. 37

42 Felt Domæner Sub-felter Malware Analysis React Malware, malicious software Analyse af programmel, der konstrueres til at have en skadelig virkning på det system, hvori det installeres. Security Critical Technologies Prevent, Detect, React Internetofihings, internet of ihings, iot, pervasive system, embedded system, indlejrede sys, operativsystem, styresystem, operation System, operational System, virtual, cloud, mobil, mainframe, database Teknologier, hvis sikkerhed er vital for, at en organisation, enhed, land etc. kan forsætte med at fungere. Firewalls Prevent Firewall Komponenter i et netværk, der overvåger ind- og udgående trafik til og fra netværket og kun tillader trafik, der overholder en given politik, at passere. Forensics React Forensic Den del af retsvidenskaben, som omfatter genopretning og efterforskning af materiale, der findes i digitalt udstyr, ofte i relation til it-kriminalitet. Fraud Detection Govern Fraud Governance (general) Handlinger, der beskytter kunders og virksomheders information, aktiver, konti og transaktioner mod snyd/svindel gennem realtid, nær- realtid eller batchanalyse af aktiviteter af brugere samt andre definerede enheder. Govern Governa, it sikkerhedspra, it security pract, security manag De processer, der sikrer en effektiv brug af it i muliggørelsen af en organisations mål. Incident response React Incident resp En organiseret tilgang til løsning og styring i kølvandet på et brud på sikkerheden eller et angreb. Målet er at håndtere situationen på en måde, der begrænser skader og reducerer restitutionstid og omkostninger. Integrity Prevent Integrit Intellectual Property Den egenskab ved et informationsbehandlingssystem, at data, der lagres eller transmitteres igennem systemet, ikke må ændres af uvedkommende personer eller ved fejl i systemet. Govern Intellectual property, intellektuel ej, immaterialret Mentale kreationer: opfindelser, litterære og kunstneriske værker, og symboler, navne og billeder, der anvendes i handel 38

43 Felt Domæner Sub-felter Intelligence Detect Intelligence En samling af viden og data, der anses for vigtig og af værdi, for eksempel politisk eller militær værdi. TCP/IP Prevent, Detect Internet TCP/IP (Transmission Control Protocol/Internet Protocol) er det basale kommunikationssprog eller protokol for internettet. Det kan også bruges som kommunikationsprotokol i private netværk. IDS/IPS Prevent, Detect Intrusion-detection, ids, intrusion-prevention, i p s IPS er et kontrolredskab, og IDS er et synlighedsværktøj. Intrusion Detection Systems sidder på siden af netværket, overvåger trafik på mange forskellige punkter, og giver synlighed i sikkerhedssituationen i netværket. IT Ethics Govern It etik, it ethics Etiske problemstillinger ifm. dataindsamling, sammenkøring, deling mm., som er lagret i it-systemer. Legal risk management Govern Legal risk man Det juriske aspekt af risikostyring. En systematisk tilgang til håndtering af risici i målsystemer. National Security Govern National secur Et begreb, der omhandler, at en regering bør beskytte staten og dens borgere mod alle former for "nationale" kriser, gennem en række magtfremskrivninger, såsom politisk magt, diplomati, økonomisk magt, militær magt, etc. Network Security Prevent, Detect Network, netværk, traffic analy, penetration Processen med at tage fysiske og softwareforebyggende foranstaltninger til at beskytte den underliggende netværksinfrastruktur fra uautoriseret adgang, misbrug, fejl, ændring ødelæggelse, eller uretmæssige meddelelser. Patents Govern Patent En ret givet til opfinderen af en proces, maskine, fremstillet genstand, eller sammensætning af stof, der er nyt, nyttigt og ikke-indlysende. Et patent er retten til at udelukke andre fra at bruge en ny teknologi. Phishing Prevent, Detect Phishing En form for angreb, baseret på social manipulation, hvor formålet er at få offeret til at afsløre personlige data. 39

44 Felt Domæner Sub-felter Physical security Prevent Physical sec, fysisk sik Den del af it-sikkerhed, der fokuserer på sikring af de fysiske omgivelser for informationsbehandlingssystemer, herunder beskyttelse mod naturlige katastrofer, brand, oversvømmelser, indbrud, hærværk, fysisk nedbrud osv. Privacy Govern Privacy Evnen en person eller gruppe har til at udelukke sig selv, eller oplysninger om sig selv, og derved udtrykke sig selektivt. Grænserne for og indholdet af, hvad der anses privat, varierer mellem kulturer og individer, men deler fælles temaer. Quantum Cryptography Prevent Quantumcrypt, quantum crypt Kunsten og videnskaben at udnytte kvantemekaniske egenskaber til at udføre kryptografiske opgaver. Recovery React Recovery, retabler Den aktivitet, der har til formål at retablere et informationsbehandlingssystems regnekraft og data efter en systemfejl. Regulatory Aspects Risk Analysis & Management Govern Litigation, record retention, regulatory, regulatio, jura, lovgivning, law Lovgivningsmæssige aspekter af it-sikkerhed. Govern Risk manag, risk analys Den strukturerede tilgang til analyse og håndtering af risici. Secure Communication Prevent Securecommu, secure commu Når to enheder kommunikerer og ikke ønsker en tredjepart kan lytte med. For at gøre dette, skal de kommunikere på en måde, der ikke er modtagelig for aflytning eller overvågning. Security Policies Govern Policy, policie, politik En definition af, hvad det betyder at være sikker for et system, organisation eller andre enheder. Social engineering Prevent, Detect Social engi En ikke-teknisk metode til indtrængen, som hackere bruger, der er stærkt afhængig af menneskelig interaktion og ofte indebærer, at disse snydes til at bryde de normale sikkerhedsprocedurer. 40

45 Felt Domæner Sub-felter Standards Prevent, Detect, React, Standar Govern Teknikker generelt angivet i offentliggjort materiale, der består af samlinger af værktøjer, politikker, sikkerhedskoncepter, sikkerhedsforanstaltninger, retningslinjer, risikostyringstilgange, handlinger, uddannelse, bedste praksis mm. Threat Analysis Prevent, Detect Threat, trusler, trussel Analyse af et forhold eller hændelse, der kan true sikkerheden i et informationsbehandlingssystem. Trust Prevent Trust, trust Vulnerability Analysis Identity Management Internet Security Graden af tro på, at en påstand om et it-system eller dettes data er sand. I forbindelse med it-sikkerhed forstås specifikt tillid til, at en påstand om et subjekt eller objekts identitet eller andre sikkerhedsmæssige egenskaber er sand. Prevent Vulnerab, sårbar Analyse af en svaghed i et informationsbehandlingssystem, som kan udnyttes til at igangsætte hændelser, som er i strid med den sikkerhedspolitik, der er fastlagt for systemet. Prevent, Detect, Govern Identity manag Den aktivitet i et it-system, der går ud på at tildele subjekter og objekter entydige identiteter, beskytte disse identiteter mod uvedkommende, og fastslå hvilket subjekt eller objekt, en given identitet svarer til. Prevent En del af it-sikkerheden specifikt relateret til internettet. Involverer ofte browsersikkerhed, men også netsikkerhed på et mere generelt plan som det gælder for andre applikationer eller operativsystemer som helhed. 41

46 10. Bilag 3: Styrker og svagheder ved metodevalg Tabel 7: Styrker og svagheder ved metodevalg Metode Styrker Svagheder Adressering af svagheder Datamining Domæneinddeling Sikkerhedsfelter Tilgængeligt materiale Interviews Survey Der er fokus på de kurser m.m., som udbyderne selv mener er relevante for cybersikkerhed. Alt offentligt tilgængeligt materiale bliver gennemsøgt. Domæneinddeling skaber overblik, struktur og klarhed. Derudover, ved at bruge en cybersikkerhedsdomæneinddeling, som er alment kendt inden for risikovurdering og cybersikkerhed, skabes et klart overblik over resultaterne. Der er fokus på de cybersikkerhedsfelter, som udbyderne selv mener, er relevante for cybersikkerhed. Alt offentligt tilgængeligt materiale bliver gennemsøgt. Ved kun at undersøge data, som er offentlig tilgængeligt og fra foråret 2015 eller tidligere, sikres, at det undersøgte materiale er relevant for både studerende og erhvervslivet, deri at det er i brug og dermed kan vurderes. Man kan få dybdegående svar. Man kan løbende tjekke informanternes forståelse af spørgsmålene. Endvidere er der mulighed for en direkte opfølgning på eller uddybning af informanternes svar. Ved at foretage en surveyundersøgelse kan man på kort tid indsamle meget data. Derudover opnår man høj reliabilitet på grund af det strukturerede spørgeskema. Kurser og andet data, som ikke indeholder cybersikkerhedsfelterne eller søgetermer, som bruges, vil ikke blive fundet. Domæneinddelingen kan være begrænsende eller misvisende. Kurser og andet data, som ikke indeholder de cybersikkerhedsfelter eller søgetermer, som bruges, vil ikke blive fundet. Der kan være materiale, som ikke er offentlig tilgængeligt, som kan være relevant, eller kurser m.m., som først er startet i efteråret 2015, som er relevante for undersøgelsen. Interviews kan ikke genskabes og kan afhænge af intervieweren og den, der interviewes, såvel som selve interviewsituationen. Undersøgelsen giver ikke mulighed for, at der kan integrere nye spørgsmål undervejs. De strukturerede svarkategorier kan samtidig reducere nuancerne i svarene, og dermed kan man miste informativ data. Surveyen og interviews gav uddybende data. Derudover var det en grundlæggende antagelse, at materiale, som ikke var offentlig tilgængeligt, ikke var relevant da mulige brugere ikke ville kunne finde det Domæner og inddeling af cybersikkerhedsfelter til cybersikkerhedsdomæner er foretaget ud fra offentlige standarder, som f.eks. ISO, samt anderkendte anbefalinger fra f.eks. European Union Agency for Network and Information Security (ENISA) Surveyen og interviews gav uddybende data. Derudover blev cybersikkerhedsfelter samt deres tildeling til cybersikkerhedsdomæner foretaget ud fra offentlige standarder, som f.eks. ISO samt, anderkendte standarder som ENISA. En detaljeret beskrivelse af metode tilgangen såvel som scope vil tydeliggøre rapportens afgræsninger. Processen for interviews blev beskrevet, og detaljerede og råd og regler, foreskrevet i den akademiske litteratur omkring interviews, blev fulgt nøje. Der var altid mindst to interviewpersoner tilstede til interviews. Derudover blev alle interviews transskriberet og sent til interviewpersonen til godkendelse. Surveyen bruges til at give et indblik i cybersikkerhed i Danmark, som er et meget lille/begrænset felt med få uddannelsessteder og et begrænset antal forskere og undervisere. Selvom ikke alle, som er involveret i cybersikkerhed, svarere på surveyen, giver denne et indblik i emner, som surveyen berørte 42

47 11. Bilag 4: Kurser med cybersikkerhedsindhold Tabellen viser de udbudte kurser, antal studerende på kurset sidste år, kursusansvarlig eller undervisning sidste gang kurset kørte, ECTS, overordnet område (såfremt dette var muligt at finde), niveau kurset blev udbudt på, samt studielinje kurset var tilknyttet (såfremt det var tilknyttet en linje). Tabellen er listet efter uddannelsessted. Tabel 8: Identificerede kurser fra danske uddannelsesinstitutioner. Uddannel- Uddannel- Kursus Antal Kursusansvar- EC Overordnet Niveau Studielinje sessted sestype stude- lig/underviser TS område rende (sidste år) AU Universitet Language-Based Security 10 Aslan Askarov 5 Kandidat Kandidatuddannelsen i datalogi AU Universitet Sikkerhed 83 Ivan Damgård 5 Bachelor Bacheloruddannelsen i datalogi AU Universitet Elliptiske kurver - talteori og kryptografi AU Universitet Kryptologi (q1+q2) 15 Johan P. Hansen 10 Kandidat Kandidatuddannelsen i matematik 22 Ivan Damgård 10 Kandidat Kandidatuddannelsen i AU Universitet Kryptologisk protokolteori 13 Ivan Damgård, Jesper Buus Nielsen datalogi 10 Kandidat Kandidatuddannelsen i datalogi AU Universitet Matematiske aspekter af kryptologi 12 Jørgen Brandt 10 Kandidat Kandidatuddannelsen i matematik (q3+q4) AU Universitet Identitet og privacy 14 Ivan Damgård 5 Kandidat Kandidatuddannelsen i datalogi 43

48 AU Universitet It-strategi og governance AU Universitet Information systems for business 32 Povl Erik Rostgård Andersen 87 Bjarne Rerup Schlichter 5 Kandidat Masteruddannelsen i it - organisation 5 Bachelor Bacheloruddannelsen i Marketing and Management Communication AU Universitet Social Media 34 Anja Bechmann 10 Kandidat Kandidatuddannelsen i informationsvidenskab AU Universitet Medie, Cultural and Societal Theories I 101 Anja Bechmann 10 Bachelor Bachelor's Degree Programme in AU Universitet Bachelorprojekt: Mediesystemanalyse II 190 Anja Bechmann,Pia Majbritt Jensen AU Universitet Introduktion til it-sikkerhed 0 Claudio Orlandi 5 Kandidat Master i IT - AU Universitet It-sikkerhed og kryptologi i praksis 0 Claudio Orlandi 5 Kandidat Master i IT - Media Studies 15 Bachelor Bacheloruddannelsen i medievidenskab Softwarekonstruktion AU Universitet Kryptologi 0 Claudio Orlandi 5 Kandidat Master i IT - Softwarekonstruktion Softwarekonstruktion CBS Universitet It-governance, It-sikkerhed, It- Compliance og IT-revision 17 Kim Klarskov Jeppesen, Carsten Tjagvad, Jacqueline Johnson, Ole Svenningsen 7,5 Kandidat Cand.merc.au d. CBS Universitet IT Security 0 Freddie Drewsen 7,5 Kandidat MSc in Business Administration and Information Systems 44

49 CBS Universitet Distribuerede Systemer CBS Universitet Crisis communication a simulation in the real world and Cyberspace 0 Daniel Hardt, Henrik Thorn 0 Betty Tsa- karestou,karl- Heinz Pogner 7,5 Bachelor HA/cand.merc. i erhvervsøkonomi og informationsteknologi 7,5 Bachelor BSc in Business Administration and Organizational Communication CBS Universitet Internet of Things CBS Universitet Data Science: Data Driven Decision Making 0 Dolores Romero Morales 0 Rasmus Pedersen 7,5 Kandidat MSc in Business Administration and Information Systems 7,5 Kandidat MSc in Economics and Business Administration AAU CMI Universitet Application development and security AAU CMI Universitet Cyber security and trust 0 5 Bachelor It, communication and new media 0 5 Kandidat Innovative communication technologies and entrepreneurship Cphbusi- Akademiud- PBA Web/Soft 36 Tue Becher 10 IT og Kom- Bachelor PBA Web & ness dannelse Sikkerhed munikation PBA Soft Cphbusi- Akademiud- Grundlæggende 16 Tue Becher 5 AU - informa- AU AU - informa- ness dannelse IT-sikkerhed tionsteknologi tionsteknologi Cphbusi- Akademiud- Videregående 0 Tue Becher 5 AU - informa- AU AU - informa- ness dannelse IT-sikkerhed tionsteknologi tionsteknologi DTU Universitet Net- 51 Luke Herbert 5 Network Kandidat Kandidat i security værkssikkerhed Informationsteknologi, Kandidat i Telekommu- 45

50 33 Christian D. Jensen,Christian Rechberger DTU Universitet Anvendt Kryptografi nikation 5 Cryptography Kandidat Kandidat i Informationsteknologi, Kandidat i Matematisk Modellering og Computing DTU Universitet Current Topics 25 Christian D. 5 General IT Kandidat Kandidat i in System Secu- Jensen, Nicola Security Informations- rity Dragoni teknologi, Kandidat i Telekommunikation DTU Universitet Biometric Systems 24 Rasmus Larsen,Christian D. Jensen,Christoph Busch 5 Biometrics Kandidat Kandidat i Informationsteknologi, Kandidat i Digitale Medieteknologier DTU Universitet Datasikkerhed 87 Christian D. 7,5 General IT Kandidat Kandidat i Jensen,Sebastian Security Informations- Alexander teknologi, Mödersheim Kandidat i Telekommunikation DTU Universitet Program analyse 18 Hanne Riis Niel- 7,5 Formal Kandidat Kandidat i methods son Informationsteknologi DTU Universitet Sprog-baseret 22 Sebastian Alexan- 7,5 Language Kandidat Kandidat i sikkerhed der Based Securi- Informations- Mödersheim,Flem ty teknologi ming Nielson DTU Universitet Model tjek 12 Flemming Niel- 7,5 Formal Kandidat Kandidat i son,alberto Lluch methods Matematisk Lafuente Modellering og Computing, Kandidat i Informationsteknologi 46

51 DTU Universitet Kryptologi 1 57 Lars Ramkilde Knudsen, Andrey Bogdanov 5 Cryptography Kandidat Kandidat i Telekommunikation DTU Universitet Praktisk kryptoanalyse 20 Andrey Bogdanov, Lars Ramkilde Knudsen 5 Cryptanalysis Kandidat Kandidat i Matematisk Modellering og Computing DTU Universitet Kryptografiske operationer i IoT enheder 0 Birger Andersen 5 Cryptography Diplom Diplomingeniør informatik DTU Universitet Netværkssikker- 20 Birger Andersen 7,5 Network Diplom Diplominge- hed security niør informatik DTU Universitet Sikkerhed i kritisk IoT infrastruktur, 0 Birger Andersen 5 IoT Diplom Diplomingeniør informatik HW-SW implementering DTU Universitet Netværkssikker- 10 Network Diplom 5 Roger Munck- Diplominge- hed Fairwood security niør IT- Diplomuddannelsen DTU Universitet Sikkerhed i 0 Henrik Tange, Bo 5 Embeded Diplom Diplominge- indlejrede sy- Holst-Christensen, systems niør informa- stemer Christian D. tik Jensen DTU Universitet Avancerede emner i kryptologi 5 Cryptography Kandidat DTU Universitet Kryptologi 2 11 Lars Ramkilde Knudsen, Andrey Bogdanov 5 Cryptography Kandidat Kandidat i Matematisk Modellering 10 Lars Ramkilde Knudsen, Elmar Wolfgang Tischhauser og Computing, Kandidat i Telekommunikation DTU Universitet Lightweight Cryptography 19 Andrey Bogdanov, Lars Ramkilde Knudsen 5 Cryptography Kandidat 47

52 DTU Universitet Datalogisk 47 Hanne Riis Niel- 10 Formal Bachelor Bachelor i modellering son, Sebastian methods Softwaretek- Alexander nologi Mödersheim, Flemming Nielson DTU Universitet Semantik og 1 Flemming Nielson 5 Formal Kandidat MSc in Engi- inferenssystemer methods neering - Security and Mobile Computing DTU Universitet Fejltolerante 49 Paul Pop, Florin 7,5 Safety-critical Kandidat Kandidat i systemer Popentiu systems Informationsteknologi DTU Universitet Operativsyste- 13 Sven Karlsson 5 Operational Diplom Diplominge- mer Systems niør ITelektronik, Diplomingeniør Softwareteknologi DTU Universitet High Perfor- 9 Paul Fischer 5 Mainframe Bachelor mance Application Development for Enterprise Mainframes DTU Universitet Operativ Syste- 49 Svend Mortensen 5 Operational Diplom Diplominge- mer og Embed- Systems niør - Diplom- ded Linux ingeniørret- ning IT DTU Universitet Risk Management 54 Frank Huess Hedlund, Lasse Engbo Christiansen 48 5 Kandidat MSc. Eng. Engineering Design and Applied Mechanics, MSc. Eng. Mathematical Modelling and Computing, MSc. Eng., Transportation and Logistics

53 DTU Universitet IT Security (Health & IT) 51 Luke Herbert 7,5 Bachelor Bachelor - Health and IT DTU Universitet Avanceret 0 Roger Munck- 10 Web applica- Diplom Diplominge- Internetteknologi Fairwood tions niør informatik EASV Akademiud- Network securi- 42 Henrik Kühl 5 AU AP in Compu- dannelse ty ter Science EAAA Akademiud- Grundlæggende 0 5 AU AU - informa- dannelse IT-sikkerhed tionsteknologi EAAA Akademiud- Videregående 0 5 AU AU - informa- dannelse IT-sikkerhed tionsteknologi EAAA Akademiuddannelse Sikkerhed 0 10 Bachelor Professionsbachelor i softwareudvikling Forsvars- Akademiud- Værnsfælles 27 Niels Ellehøj 0,3 Kandidat Master i akademiet dannelse Videregående Pedersen Militære Efterretningsud- Studier dannelse ITU Universitet Critical Big Data Management ITU Universitet Critical Systems Project ITU Universitet Digital Democratic Citizenship ITU Universitet Enterprise Architecture ITU Universitet Innovation and Technology in Society 0 Irina Shklovski Lektor,Nanna Gorm Jensen 0 Thomas Hildebrandt,Carsten Schürmann,Marco Carbone 0 Christina Neumayer 123 Søren Alain Mortensen, John Gøtze 65 Vasilis Galis, Mark Elam, Martin Skovbjerg Jensen 7,5 Kandidat Cand.it. Digital Innovation & Management (dim) 7,5 Kandidat Cand.it. softwareudvikling og - teknologi (sdt) 7,5 Kandidat Cand.it. digital design og kommunikation (ddk) 7,5 Kandidat Master i Itledelse (itl) 7,5 Kandidat Cand.it. Digital Innovation & Management (dim) ITU Universitet Mobile and Distributed 70 Søren Debois 7,5 Bachelor Bachelor i Systems BSc 49 softwareudvikling

54 ITU Universitet Mobile and Distributed Systems MSc 0 Søren Debois 7,5 Kandidat Cand.it. softwareudvikling og - teknologi (sdt) ITU Universitet Network Society 20 Irina Shklovski, Luca Rossi 7,5 Bachelor Bachelor i ITU Universitet Scalability of Web Systems ITU Universitet Business Process Modelling and Analysis ITU Universitet Critical Systems Seminar ITU Universitet Tools and Methods for Automatic Detection of Errors in Programs 0 Matthew Skala,Nicolas Guenot,Riko Jacob 0 Thomas Hildebrandt 0 Thomas Hildebrandt,Carsten Schürmann,Marco Carbone 0 Jesper Bengtson, Claus Brabrand digitale medier og design (bdmd) 7,5 Kandidat Cand.it. softwareudvikling og - teknologi (sdt) 7,5 Kandidat Cand.it. Digital Innovation & Management (dim) 7,5 Kandidat Cand.it. softwareudvikling og - teknologi (sdt) 7,5 Kandidat Cand.it. softwareudvikling og - teknologi (sdt) KEA Akademiuddannelse Websikkerhed 80 Dany Kallas 10 Digital KEA Bachelor PBA in Web Development KEA Akademiud- Cops and Hack- 30 Kristoffer Miklas 10 Digital KEA AK Datamatiker dannelse ers KEA Akademiud- Grundlæggende 0 5 Akademiud- dannelse it-sikkerhed dannelsen i Informationsteknologi KEA Akademiud- Videregående it- 0 5 Akademiud- dannelse sikkerhed dannelsen i Informationsteknologi KU Universitet It-sikkerhed (ITS) 68 Ken Friis Larsen 7,5 Bachelor Bachelor i datalogi 50

55 KU Universitet Datanet (DN) 102 Fritz Henglein, Kenneth Skovhede 7,5 Bachelor Bachelor i datalogi KU Universitet Styresystemer og multiprogrammering (OSM) 104 Jost Berthold 7,5 Bachelor Bachelor i datalogi, Bachelor i KU Universitet Policing Cyberspace: The Politics of Cyber Security KU Universitet Law and International Security in the 21st Century KU Universitet Technology, bureaucracy and legitimacy in future battlefields 0 Kristoffer Kjærgaard Christensen 0 Anders Henriksen, Anders Henriksen, Peter Vedel Kessing 0 Karen Lund Petersen naturvidenskab og it 7,5 Bachelor Kandidat i International Relations, Diplomacy and Conflict Studies 15 Kandidat 15 Kandidat Kandidat i International Relations, Diplomacy and Conflict Studies KU Universitet Elementær 28 Morten S. Risager 7,5 Bachelor talteori (ElmTal) KU Universitet Quantum Information KU Universitet Quantum information theory (QIT) 25 Anders Søndberg Sørensen 0 Matthias Christandl 7,5 Kandidat MSc Programme in Physics 7,5 Kandidat MSc Programme in Mathematics, MSc Programme in Statistics, MSc Programme in Mathematics- Economics 51

56 KU Universitet European and 0 Henrik Udsen 10 Kandidat International Data Protection and Privacy Law KU Universitet Persondataret 0 Peter Blume 10 Kandidat KU Universitet It-ret 0 Henrik Udsen 10 Kandidat 0 Martin Marcussen 7,5 Bachelor KU Universitet Crisis Diplomacy RUC Universitet Master course (grp. 2): IT- Security (ITS) RUC Universitet Brugerindragelse i udvikling af IT arkitektur 5 Niels Henrik Jørgensen, Niels Christian Juul 0 Jesper Simonsen, Magnus Rotvit Perlt Hansen 7,5 Kandidat Kandidat i informatik 10 Kandidat Kandidat i informatik SDU Universitet Kryptologi 5 Joan Boyar 10 Ph.d. - SDU Universitet Operativsystemer 27 Daniel Merkle 10 Bachelor Bachelor i datalogi SDU Universitet Netværk og sikkerhed 43 Jacob Aae Mikkelsen 5 Bachelor Bachelor i datalogi - software engineering 20 Yongluan Zhou 5 Kandidat - SDU Universitet Cloud Computing SDU Universitet Night Wars and Conflict 0 Jens Ringsmose 10 Kandidat International Security and SDU Universitet Big Data 4 Yongluan Zhou 10 Kandidat - Law (MSc) 46 5 Kandidat Kandidatuddannelsen i Datalogi AAU Universitet Specialiseringskursus i semantik og verifikation AAU Universitet Sikker IT - Etik og ret AAU Universitet ITsikkerhedsprak- 0 Tom Nyvang 5 Kandidat Master i it - organisation 0 Tom Nyvang 5 Kandidat Master i it - organisation sis 52

57 AAU Universitet IT- 0 Tom Nyvang 5 Kandidat Master i it - organisation sikkerheds- governance AAU Universitet Grundlæggende netværkssikkerhed AAU Universitet Trafikanalyse og netværkssikkerhed 0 Jens Myrup Pedersen, Matija Stevanovic, Tatiana Kozlova Madsen 0 Jens Myrup Pedersen, Brian Nielsen, Matija Stevanovic 5 Kandidat Master i IT - Softwarekonstruktion 5 Kandidat Master i IT - Softwarekonstruktion AAU Universitet Hacker Space 0 Matija Stevanovic, Jens Myrup Pedersen, Rasmus 5 Kandidat Master i IT - Løvenstein Olsen AAU Universitet Sikker software 0 René Rydhof Hansen, Mads Chr. Olesen 5 Kandidat Master i IT - Softwarekonstruktion Softwarekonstruktion 0 René Rydhof Hansen, Mads Chr. Olesen 0 René Rydhof Hansen, Mads Chr. Olesen AAU Universitet Webapplikationssikkerhed AAU Universitet Sikker softwareudvikling i praksis 5 Kandidat Master i IT - Softwarekonstruktion 5 Kandidat Master i IT - Softwarekonstruktion 53

58 12. Bilag 5: Dækningsgraden af cybersikkerhedsfelter i kursusudbuddet Der blev foretaget en analyse af dækningsgraden for hvert af de fire cybersikkerhedsdomæner for alle kurser udbudt i Danmark. Denne blev udregnet ved at se på hyppigheden af cybersikkerhedsfelter på alle kurserne og analyse dette resultat. Dette bilag viser en grafisk repræsentation af dækningsgraden for de 4 cybersikkerhedsdomæner. Figur 3 viser dækningen af cybersikkerhedsfelter inden for Detect-domænet. Network Security Figur 3: Dækningsgrad for Detect-domænet ift. hver cybersikkerhedsfelter i dette cybersikkerhedsdomæne. Bemærk, at selv om det kan se ud som om at nogle cybersikkerhedsfelter er meget dækket så er figuren zoomet ind, f.eks. er cybersikkerhedsfeltet TCP/IP kun dækket med 2%. 54

59 Figur 4 viser dækningen af cybersikkerhedsfelter inden for Govern-domænet. Figur 4: Dækningsgrad for Govern-domænet ift. hvert cybersikkerhedsfelt i dette cybersikkerhedsdomæne. 55

60 Figur 5 viser dækningen af cybersikkerhedsfelter inden for Prevent-domænet. TCP/IP Figur 5: Dækningsgrad for Prevent-domænet ift. hvert cybersikkerhedsfelt i dette cybersikkerhedsdomæne. 56

61 Figur 6 viser dækningen af cybersikkerhedsfelter inden for React-domænet. Malware Analysi Figur 6: Dækningsgrad for React-domænet ift. hvert cybersikkerhedsfelt i dette cybersikkerhedsdomæne. 57

62 13. Bilag 6: Studielinjer med et cybersikkerhedselement Tabellen nedenfor viser de studielinjer som indeholder et cybersikkerhedselement, de uddannelsessteder de er tilknyttet, samt det antal gange, som cybersikkerhedsfelter inden for de fire sikkerhedsdomæner, Prevent, Detect, React, Govern, er repræsenteret i den givne studielinje, hvor jo mere grøn et felt er, jo bedre er cybersikkerhedsdomænet dækket i den givne studielinje. Jo mere gult, feltet er, indikerer, at cybersikkerhedsdomænet er delvist dækket, mens rødt betyder, at cybersikkerhedsdomænet slet ikke er dækket. Tabellen er listet efter uddannelsessted, fra det sted med de fleste studielinjer til dem med det laveste antal. Tabel 9: Identificerede studielinjer Uddannelsessteventect t n Pre- De- Reac Gover Studielinje DTU Kandidat i Informationsteknologi DTU Kandidat i Telekommunikation DTU Kandidat i Matematisk Modellering og Computing DTU Kandidat i Digitale Medieteknologier DTU Diplomingeniør informatik DTU Diplomingeniør IT-Diplomuddannelsen DTU Bachelor i Softwareteknologi DTU MSc in Engineering - Security and Mobile Computing DTU Diplomingeniør IT-elektronik DTU Diplomingeniør Softwareteknologi DTU Diplomingeniør - Diplomingeniør IT DTU MSc. Eng. Engineering Design and Applied Mechanics DTU MSc. Eng. Mathematical Modelling and Computing DTU MSc. Eng DTU Transportation and Logistics DTU Bachelor - Health and IT KU Bachelor i datalogi KU Bachelor i naturvidenskab og it KU Kandidat i International Relations KU Diplomacy and Conflict Studies

63 Uddannelsessteventect t n Pre- De- Reac Gover Studielinje KU MSc Programme in Physics KU MSc Programme in Mathematics KU MSc Programme in Statistics KU MSc Programme in Mathematics-Economics ITU Cand.it. Digital Innovation & Management (dim) ITU Cand.it. softwareudvikling og -teknologi (sdt) ITU Cand.it. digital design og kommunikation (ddk) ITU Master i It-ledelse (itl) ITU Cand.it. Digital Innovation & Management (dim) ITU Bachelor i softwareudvikling ITU Cand.it. softwareudvikling og -teknologi (sdt) ITU Bachelor i digitale medier og design (bdmd) AU Kandidatuddannelsen i datalogi AU Bacheloruddannelsen i datalogi AU Kandidatuddannelsen i matematik AU Masteruddannelsen i it - organisation AU Bacheloruddannelsen i Marketing and Management Communication AU Kandidatuddannelsen i informationsvidenskab AU Bachelor's Degree Programme in Media Studies AU Bacheloruddannelsen i medievidenskab AU Master i IT - Softwarekonstruktion AAU Kandidatuddannelsen i Datalogi AAU Master i IT - Organisation AAU Master i IT - Softwarekonstruktion AAU IT (CMI) AAU Communication and New Media AAU Innovative Communication Technologies and Entreprenurship RUC Kandidat i informatik SDU Bachelor i datalogi SDU Bachelor i datalogi - software engineering SDU International Security and Law (MSc)

64 Uddannelsessteventect t n Pre- De- Reac Gover Studielinje CBS Cand.merc.aud CBS MSc in Business Administration and Information Systems CBS HA/cand.merc. i erhvervsøkonomi og informationsteknologi CBS BSc in Business Administration and Organizational Communication CBS MSc in Economics and Business Administration KEA PBA in Web Development KEA Datamatiker KEA Akademiuddannelsen i Informationsteknologi Cphbusiness PBA Web & PBA Soft Cphbusiness AU - informationsteknologi EASV AP in Computer Science Forsvarsakademiet Master i Militære Studier Nedenfor ses en anderledes fremstilling af andelen af cybersikkerhedsindhold for alle studielinjer på hvert uddannelsessted, med indikation af cybersikkerhedsindholdet fordelt på hvert af de fire cybersikkerhedsdomæner, Prevent, Detect, React og Govern. Dette blev udregnet ved at undersøge alle kurser, som studielinjen indeholdt, og vurdere disse i forhold til mængden af cybersikkerhedsmateriale i hvert kursus. 60

65 Figur 7: Cybersikkerhedsindhold, i procent, for hvert af de fire cybersikkerhedsdomæner for studielinjer udbudt på DTU med et cybersikkerhedselement. KU Prevent Detect Respond Govern Figur 8: Cybersikkerhedsindhold, i procent, for hvert af de fire cybersikkerhedsdomæner for studielinjer udbudt på KU med et cybersikkerhedselement. 61

66 CBS Prevent Detect Respond Govern Figur 9: Cybersikkerhedsindhold, i procent, for hvert af de fire cybersikkerhedsdomæner for studielinjer udbudt på CBS med et cybersikkerhedselement. 62

67 ITU Prevent Detect Respond Govern Figur 10: Cybersikkerhedsindhold, i procent, for hvert af de fire cybersikkerhedsdomæner for studielinjer udbudt på ITU med et cybersikkerhedselement. 63

68 Figur 11: Cybersikkerhedsindhold, i procent, for hvert af de fire cybersikkerhedsdomæner for studielinjer udbudt på AU med et cybersikkerhedselement. AAU Kandidatuddannelsen i Datalogi MASTER I IT - ORGANISATION Master i IT - Softwarekonstruktion Prevent Detect Respond Govern 64

69 CMI IT COMMUNICATION AND NEW MEDIA INNOVATIVE COMMUNICATION TECHNOLOGIES AND ENTREPRENEURSHIP Prevent Detect Respond Govern Figur 12: Cybersikkerhedsindhold, i procent, for hvert af de fire cybersikkerhedsdomæner for studielinjer udbudt på AAU og AAU CMI med et cybersikkerhedselement. RUC Forsvarsakademiet Kandidat i informatik Master i Militære Studier Prevent Detect Respond Govern Prevent Detect Respond Govern Figur 13: Cybersikkerhedsindhold, i procent, af de fire cybersikkerhedsdomæner for den ene studielinje udbudt på RUC med et cybersikkerhedselement. Figur 14: Cybersikkerhedsindhold, i procent, for hvert af de fire cybersikkerhedsdomæner for den ene studielinje udbudt på Forsvarsakademiet med et cybersikkerhedselement. 65

70 Figur 15: Cybersikkerhedsindhold, i procent, for hvert af de fire cybersikkerhedsdomæner for studielinjer udbudt på SDU med et cybersikkerhedselement. Cphbusiness EASV PBA Web & PBA Soft AU - informationsteknologi Prevent Detect Respond Govern AP in Computer Science Prevent Detect Respond Govern Figur 16: Cybersikkerhedsindhold, i procent, for hvert af de fire cybersikkerhedsdomæner for studielinjer udbudt på Cphbusiness med et cybersikkerhedselement. Figur 17: Cybersikkerhedsindhold, i procent, for hvert af de fire cybersikkerhedsdomæner for den ene studielinje udbudt på EASV med et cybersikkerhedselement. 66

71 KEA PBA in Web Development Datamatiker Akademiuddannelsen i Informationsteknologi Prevent Detect Respond Govern Figur 18: Cybersikkerhedsindhold, i procent, for hvert af de fire cybersikkerhedsdomæner for studielinjer udbudt på KEA med et cybersikkerhedselement. 67

72 14. Bilag 7: Uddannelsesaktører Tabellen viser de undervisere, listet alfabetisk efter fornavn, som er blevet identificeret gennem denne undersøgelse, og som underviser inden for dette område på danske universiteter. Bemærk at underviserer på andre uddannelsesinstitutioner ikke er medtaget i oversigten. Tabel 10: Identificerede uddannelsesaktører Kursusansvarlig/underviser (sidste gang kurset kørte) Alberto Lluch Lafuente Anders Søndberg Sørensen Andrey Bogdanov Anja Bechmann Aslan Askarov Birger Andersen Bjarne Rerup Schlichter Carsten Tjagvad Christian D. Jensen Christian Rechberger Christoph Busch Daniel Merkle Elmar Wolfgang Tischhauser Flemming Nielson Florin Popentiu Frank Huess Hedlund Fritz Henglein Hanne Riis Nielson Irina Shklovski Ivan Damgård Jacob Aae Mikkelsen Jacqueline Johnson Jesper Buus Nielsen Joan Boyar Johan P. Hansen John Gøtze Jost Berthold Jørgen Brandt Ken Friis Larsen Kenneth Skovhede 68

73 Kim Klarskov Jeppesen Lars Ramkilde Knudsen Lasse Engbo Christiansen Luca Rossi Luke Herbert Mark Elam Martin Skovbjerg Jensen Morten S. Risager Nicola Dragoni Niels Henrik Jørgensen Ole Svenningsen Paul Fischer Paul Pop Pia Majbritt Jensen Povl Erik Rostgård Andersen Rasmus Larsen Roger Munck-Fairwood Sebastian Alexander Mödersheim Sven Karlsson Svend Mortensen Søren Alain Mortensen Søren Debois Vasilis Galis Yongluan Zhou 69

74 15. Bilag 8: Cybersikkerhedscertificeringer Cybersikkerhedscertificeringer ses i tabellen nedenfor, som også viser de uddannelsessteder og den uddannelse, de er udbudt under. Tabellen er listet efter uddannelsessted ud fra antal kurser med et cybersikkerhedselement de udbyder. Tabel 11: Identificerede certificeringer ID Uddannelsessted Kursus Uddannelse 1 SANS GSEC: GIAC Security Essentials GSEC: GIAC Security Essentials 2 SANS GCIH: GIAC Certified Incident Handler 3 SANS GCIA: GIAC Certified Intrusion Analyst GCIH: GIAC Certified Incident Handler GCIA: GIAC Certified Intrusion Analyst 4 SANS GPEN: GIAC Penetration Tester GPEN: GIAC Penetration Tester 5 SANS GWAPT: GIAC Web Application Penetration Tester 6 SANS GPPA: GIAC Certified Perimeter Protection Analyst 7 SANS GCWN: GIAC Certified Windows Security Administrator 8 SANS GISF: GIAC Information Security Fundamentals 9 SANS GCED: GIAC Certified Enterprise Defender 10 SANS GAWN: GIAC Assessing and Auditing Wireless Networks 11 SANS GCUX: GIAC Certified UNIX Security Administrator 12 SANS GXPN: GIAC Exploit Researcher and Advanced Penetration Tester 13 SANS GICSP: Global Industrial Cyber Security Professional 14 SANS GMOB: GIAC Mobile Device Security Analyst 15 SANS GCCC: GIAC Critical Controls Certification 16 SANS GMON: GIAC Continuous Monitoring Certification 17 SANS GCFA: GIAC Certified Forensic Analyst GWAPT: GIAC Web Application Penetration Tester GPPA: GIAC Certified Perimeter Protection Analyst GCWN: GIAC Certified Windows Security Administrator GISF: GIAC Information Security Fundamentals GCED: GIAC Certified Enterprise Defender GAWN: GIAC Assessing and Auditing Wireless Networks GCUX: GIAC Certified UNIX Security Administrator GXPN: GIAC Exploit Researcher and Advanced Penetration Tester GICSP: Global Industrial Cyber Security Professional GMOB: GIAC Mobile Device Security Analyst GCCC: GIAC Critical Controls Certification GMON: GIAC Continuous Monitoring Certification GCFA: GIAC Certified Forensic Analyst 70

75 ID Uddannelsessted Kursus Uddannelse 18 SANS GCFE: GIAC Certified Forensic Examiner GCFE: GIAC Certified Forensic Examiner 19 SANS GREM: GIAC Reverse Engineering GREM: GIAC Reverse Engineering Malware Malware 20 SANS GNFA: GIAC Network Forensic Analyst GNFA: GIAC Network Forensic Analyst 21 SANS GSLC: GIAC Security Leadership GSLC: GIAC Security Leadership 22 SANS GISP: GIAC Information Security GISP: GIAC Information Security Professional Professional 23 SANS GCPM: GIAC Certified Project Manager GCPM: GIAC Certified Project Manager 24 SANS GSNA: GIAC Systems and Network GSNA: GIAC Systems and Network Auditor Auditor 25 SANS GSSP-JAVA: GIAC Secure Software Programmer-Java GSSP-JAVA: GIAC Secure Software Programmer-Java 26 SANS GWEB: GIAC Certified Web Application Defender GWEB: GIAC Certified Web Application Defender 27 SANS GSSP-.NET: GIAC Secure Software Programmer-.NET GSSP-.NET: GIAC Secure Software Programmer-.NET 28 SANS GLEG: GIAC Law of Data Security & Investigations GLEG: GIAC Law of Data Security & Investigations 29 SANS GSE: GIAC Security Expert GSE: GIAC Security Expert 30 EC-Council Certified Ethical Hacker (CEH) Certified Ethical Hacker (CEH) 31 EC-Council Certified Security Analyst (ECSA) Certified Security Analyst (ECSA) 32 EC-Council Licensed Penetration Tester (LPT) Licensed Penetration Tester (LPT) 33 EC-Council Computer Hacking Forensic Investigator Computer Hacking Forensic Investigator 34 EC-Council Certified Chief Information Security Certified Chief Information Security Officer Officer 35 OFFENSIVE Security Offensive Security Wireless Professional (OSWP) Offensive Security Wireless Professional (OSWP) 36 OFFENSIVE Offensive Security Certified Expert Offensive Security Certified Expert (OSCE) Security (OSCE) 37 OFFENSIVE Offensive Security Exploitation Expert Offensive Security Exploitation Expert (OSEE) Security (OSEE) 38 OFFENSIVE Offensive Security Web Expert Offensive Security Web Expert (OSWE) Security (OSWE) 39 OFFENSIVE Offensive Security Certified Professional Offensive Security Certified Professional (OSCP) Security (OSCP) 40 Cisco Cisco Certified Network Associate CCNA Security Cisco Certified Network Associate CCNA Security 41 Cisco Cisco Certified Network Professional CCNP Security Cisco Certified Network Professional CCNP Security 42 Cisco Cisco Certified Internetwork Expert Cisco Certified Internetwork Expert CCIE Secu- 71

76 ID Uddannelsessted Kursus Uddannelse CCIE Security rity 43 CompTIA CompTIA A+ CompTIA A+ 44 CompTIA CompTIA Network+ CompTIA Network+ 45 CompTIA CompTIA Security+ CompTIA Security+ 46 ISC2 CISSP Certified Information Systems Security Professional CISSP Certified Information Systems Security Professional 47 ISC2 CSSLP Certified Secure Software Lifecycle Professional CSSLP Certified Secure Software Lifecycle Professional 48 ISC2 SSCP - Systems Security Certified SSCP - Systems Security Certified Practitioner Practitioner 49 ISC2 CAP Certified Authorization Professional CAP Certified Authorization Professional 50 ISC2 CCFP - Certified Cyber Forensics CCFP - Certified Cyber Forensics Professional Professional 51 ISC2 HCISPP HealthCare Information Security and Privacy Practitioner HCISPP HealthCare Information Security and Privacy Practitioner 52 ISC2 CCSP - Certified Cloud Security Professional CCSP - Certified Cloud Security Professional 53 ISACA Certified in the Governance of Enterprise IT (CGEIT) Certified in the Governance of Enterprise IT (CGEIT) 54 ISACA Certified in Risk and Information Systems Control (CRISC) Certified in Risk and Information Systems Control (CRISC) 55 ISACA Certified Information Security Manager Certified Information Security Manager (CISM) (CISM) 56 ISACA Certified Information Systems Auditor Certified Information Systems Auditor (CISA) (CISA) 57 ISACA Cybersecurity Nexus CSX Certificate and CSX-P Certification Cybersecurity Nexus CSX Certificate and CSX- P Certification 58 mile2 Certified Penetration Testing Engineer Certified Penetration Testing Engineer (CPTE) (CPTE) 59 mile2 Certified Vulnerability Assessor Certified Vulnerability Assessor (CVA) (CVA) 60 IACRB Certified Expert Penetration Tester Certified Expert Penetration Tester (CEPT) (CEPT) 61 IACRB Certified Application Security Specialist Certified Application Security Specialist (CASS) (CASS) 62 IACRB Certified SCADA Security Architect Certified SCADA Security Architect (CSSA) (CSSA) 63 IACRB Certified Reverse Engineering Analyst Certified Reverse Engineering Analyst (CREA) (CREA) 64 IACRB Certified Penetration Tester (CPT) Certified Penetration Tester (CPT) 65 IACRB Certified Data Recovery Professional Certified Data Recovery Professional (CDRP) (CDRP) 66 IACRB Certified Computer Forensics Examin- Certified Computer Forensics Examiner (CCFE) 72

77 ID Uddannelsessted Kursus Uddannelse er (CCFE) 67 IACRB Certified Windows Security Specialist Certified Windows Security Specialist (CWSS) (CWSS) 68 IACRB Certified Web App Penetration Tester Certified Web App Penetration Tester (CWAPT) (CWAPT) 69 IACRB Certified DIACAP Assurance Enginner Certified DIACAP Assurance Enginner (CDAE) (CDAE) 70 IAPP Certified Information Privacy Professional (CIPP) Certified Information Privacy Professional (CIPP) 71 IAPP Certified Information Privacy Technologist (CIPT) Certified Information Privacy Technologist (CIPT) 72 IAPP Certified Information Privacy Manager Certified Information Privacy Manager (CIPM) (CIPM) 73 IFCI Certified Cybercrime Investigator Certified Cybercrime Investigator (IFCI-CCI) (IFCI-CCI) 74 MICT Master in information and communication technologies Master in information and communication technologies 75 C-Cure (og andre som f.eks. CSIS, Digicure, Symbic) ESL- Eksamineret Leder Uddannelse ESL- Eksamineret Leder Uddannelse Tabellen viser antal gange et givent cybersikkerhedsfelt blev brugt i forbindelse med de identificerede certificeringer. 73

78 Keyword Deloitte Tabel 12: Cybersikkerhedsfelter i de identificerede certificeringer. Virtualization Trust System Security Standarts Security Policies Security Analysis Risk management Regular Languages Randomness Protection Physical security Permission Control Packet Inspection National Security Mobile Systems Litigation IT Security Practices Intrusion Prevention Systems Internet Of Things Integrity Induction Hostile Environment Frequency Analysis Forensics Fault Tolerance Discrete Techniques Data Flow Cryptology Crisis Handling Copyright Laws Compliance Ciphers Automata Attack Analysis Access Control Total 74

79 16. Bilag 9: Kurser fra de udenlandske referenceinstitutioner Tabellen viser de kurser som udbydes fra de udenlandske referenceinstitutioner som har et cybersikkerhedselement. Tabellen er listet efter uddannelsessted, sorteret fra højest til lavest ud fra det antal kurser de udbyder som har et cybersikkerhedselement. Tabel 13: Kurser fra de udenlandske referenceinstitutioner. Uddannelsessted Uddannelsestype Kursus Niveau Credit MIT University Automata, Computability, and Complexity Undergraduate 0 MIT University Ethics and the Law on the Electronic Frontier Undergraduate 0 MIT University Inventions and Patents Undergraduate 0 MIT University Patents, Copyrights, and the Law of Intellectual Property Undergraduate 0 MIT University Foundations of Program Analysis Graduate 0 MIT University Computer Networks Graduate 0 MIT University Randomness and Computation Graduate 0 MIT University Network and Computer Security Graduate 0 MIT University Quantum Complexity Theory Graduate 0 MIT University Computer Systems Security Graduate 0 MIT University 6.875[J] Cryptography and Cryptanalysis (same as ) Graduate 0 MIT University Advanced Topics in Cryptography Graduate 0 MIT University Information Technology Essentials Graduate 0 MIT University [J] System Safety Concepts Graduate 0 MIT University Cyberpolitics in International Relations Undergraduate, 0 Graduate MIT University [J] Quantum Computation (Same subject as 2.111[J], Graduate [J]) MIT University [J] Quantum Information Science (Same subject as Graduate [J], 8.371[J]) MIT University Elliptic Curves Graduate 0 Graduate 0 MIT University ESD.264[J] Database, Internet, and Systems Integration Technologies (Same subject as 1.264[J]) MIT University STS.085[J] Foundations of Information Policy (Same subject as Undergraduate [J]) 75

80 Uddannelsesstesestype Uddannel- Kursus Niveau Credit MIT University ESD.68J / 6.978JCommunications and Information Policy Graduate 0 MIT MIT Professional Applied cyber security Short programme 0 Edu- cation, short program MIT MIT Professional Crisis management and business continuity Short programme 0 Edu- cation, short program MIT MIT Professional Cybersecurity: Technology, Application and Policy Short programme 0 Edu- cation, short program Berkeley University COMPSCI C8 Foundations of Data Science 4 Units Undergraduate 4u Berkeley University COMPSCI 161 Computer Security 4 Units Undergraduate 4u Berkeley University COMPSCI 162 Operating Systems and System Programming 4 Undergraduate 4u Units Berkeley University COMPSCI 186 Introduction to Database Systems 4 Units Undergraduate 4u Berkeley University COMPSCI C191 Quantum Information Science and Technology Undergraduate 3u 3 Units Berkeley University COMPSCI H195 Honors Social Implications of Computer Technology Undergraduate 3u 3 Units Berkeley University COMPSCI 261 Security in Computer Systems 3 Units Graduate 3u Berkeley University COMPSCI 261N Internet and Network Security 4 Units Graduate 4u Berkeley University COMPSCI 262B Advanced Topics in Computer Systems 3 Units Graduate 3u Berkeley University COMPSCI 276 Cryptography 3 Units Graduate 3u Berkeley University COMPSCI 286A Introduction to Database Systems 4 Units Graduate 4u Berkeley University DATASCI W231 Behind the Data: Humans and Values 3 Units Graduate 3u Berkeley University EL ENG 229A Information Theory and Coding 3 Units Graduate 3u Berkeley University INFO C8 Foundations of Data Science 4 Units Undergraduate 4u Berkeley University INFO 205 Information Law and Policy 3 Units Graduate 3u Berkeley University INFO 206 Distributed Computing Applications and Infrastructure Graduate 4u 4 Units Berkeley University INFO 219 Privacy, Security, and Cryptography 3 Units Graduate 3u Berkeley University INFO 221 Information Policy 3 Units Graduate 3u Berkeley University INFO 234 Information Technology Economics, Strategy, and Graduate 3u Policy 3 Units Berkeley University INFO 257 Database Management 3 Units Graduate 3u 76

81 Uddannelsesstesestype Uddannel- Kursus Niveau Credit Berkeley University MEDIAST 104D Privacy in the Digital Age 4 Units Undergraduate 4u Berkeley University MATH 116 Cryptography 4 Units Undergraduate 4u Berkeley University PUB POL 286 US National Security Policy 4 Units Graduate 4u Berkeley University INFO 290. Sensors, humans, data, app Graduate 3u Berkeley University INFO 198. The politics of digital piracy Undergraduate 2u Berkeley University INFO 235. Cyberlaw Graduate 3u Berkeley University INFO 290. Internet of things: foundations and applications Graduate 3u Berkeley University INFO 296A. Internet freedom Graduate 2u Berkeley University INFO 296A. The federal trade commission and online privacy Graduate 3u Berkeley University INFO 237. Intellectual property law for the information industries Graduate 3u Cambridge University Security I Undergraduate 0 Cambridge University Security II Undergraduate 0 Cambridge University Computer Security: Principles and Foundations Graduate 0 Cambridge University Computer Security: Current Applications and Research Graduate 0 Cambridge University Economics, Law and Ethics 0 Cambridge University Operating Systems 0 Cambridge University Computer Networking 0 Cambridge University Concurrent and Distributed Systems Undergraduate 0 Cambridge University E-Commerce 0 Caltech University CS/SS 152. Introduction to Data Privacy 9u Caltech University CS 138. Computer Algorithms. 9u Caltech University Law 134. Law and Technology. 9u Caltech University Ma/CS 6 abc. Introduction to Discrete Mathematics. 9u Caltech University Ph/CS 219 abc. Quantum Computation. 9u Standford University CS 54N: Great Ideas in Computer Science Undergraduate 3u Standford University CS 110: Principles of Computer Systems Undergraduate 3u Standford University CS 140: Operating Systems and Systems Programming Undergraduate 3u Standford University CS 144: Introduction to Computer Networking Undergraduate 3u Standford University CS 224W: Social Information and Network Analysis Graduate 3u Standford University CS 241: Embedded Systems Workshop Graduate 3u Standford University CS 244B: Distributed Systems Graduate 3u Standford University CS 316: Advanced Multi-Core Systems Graduate 3u Standford University COMM 124: Digital Deception (COMM 224) Undergraduate 4u Standford University COMM 143W: Communication Policy and Regulation Undergraduate 4u (COMM 243) Standford University LAW 266A: Juelsgaard Intellectual Property and Innovation Clinic: Clinical Practice 4u Standford University LAW 499: Intellectual Property: Trade Secrets 3u 77

82 Uddannelsesstesestype Uddannel- Kursus Niveau Credit Standford University LAW 692: Modern Surveillance Law 2u Standford University LAW 715D: Digital Currency and Cybercrime 1u Standford University LAW 775: Information Privacy Law 2u Standford University LAW 731: Current Issues in Network Neutrality 2u Standford University THINK 3: Breaking Codes, Finding Patterns Undergraduate 4u Standford University MATH 110: Applied Number Theory and Field Theory Undergraduate 3u Standford University EE 282: Computer Systems Architecture Graduate 3u Standford University EE 380: Colloquium on Computer Systems Graduate 1u Standford University EE 384S: Performance Engineering of Computer Systems Graduate 3u & Networks Standford University MS&E 130: Information Networks and Services Undergraduate 3u Standford University IPS 241: International Security in a Changing World Graduate 5u (HISTORY 104D, POLISCI 114S) Standford University PUBLPOL 134: Ethics On the Edge: Business, Non-Profit Undergraduate 2u Organizations, Government, and Individuals (ETHICSOC 234R, PUBLPOL 234) Standford University MS&E293 - Technology and National Security Graduate 3u Royal University IY5511: Network Security Graduate 20 Holloway Royal University IY5512: Computer Security Graduate 20 Holloway Royal University IY5501: Security Management Graduate 20 Holloway Royal University IY5502: Introduction to Cryptography and Security Mechanisms Graduate 20 Holloway Royal University IY5522: Security Technologies Graduate 20 Holloway Royal University IY5523: Secure Business Architectures Graduate 20 Holloway Royal University IY5521: Legal and Regulatory Aspects of Electronic Graduate 20 Holloway Commerce Royal University IY5603: Advanced Cryptography (subject to availability) Graduate 0,5 Holloway Royal University IY5604: Database Security Graduate 20 Holloway Royal Holloway University IY5605: Cyber Crime Graduate 20 78

83 Uddannelsessted Royal Holloway Royal Holloway Royal Holloway Royal Holloway Royal Holloway Royal Holloway Royal Holloway Royal Holloway Royal Holloway Royal Holloway Royal Holloway Royal Holloway Royal Holloway Royal Holloway Royal Holloway Royal Holloway Royal Holloway Royal Holloway Uddannelsestype Kursus Niveau Credit University IY5606: Smart Cards, RFIDs and Embedded Systems Graduate 20 Security University IY5607: Software Security Graduate 20 University IY5609: Digital Forensics Graduate 20 University IY5610: Security Testing Theory and Practice Graduate 20 University IY5612: Cyber Security Graduate 20 University Public Key Cryptography Graduate 20 University Advanced Cipher Systems Graduate 200 hrs University Cipher Systems Graduate 0,5 University CS Internet Services Undergraduate 0,5 University CS Operating Systems Undergraduate 0,5 University IY Introduction to Information Security Undergraduate 0,5 University IY Computer and network security Undergraduate 0,5 University CS Advanced Data Communications Undergraduate 0,5 University IY Applications of Cryptography Undergraduate 0,5 University IY Malicious Software Undergraduate 1,5 University CS Software Verification Graduate 10 University CS Advanced Data Communications Graduate 10 University BI Internet and Web Technologies Graduate 10 79

84 Uddannelsessted Springfield Technical Community College Springfield Technical Community College Springfield Technical Community College Springfield Technical Community College Springfield Technical Community College Springfield Technical Community College Springfield Technical Community College Springfield Technical Community College Springfield Technical Community College Uddannelsestype Community College Community College Community College Community College Community College Community College Community College Community College Community College Kursus Niveau Credit CIT Internet/Network Security 1 Associate Degree 3 credits CIT Internet/Network Security 2 Associate Degree 3 credits CIT Advanced Security Topics Associate Degree 3 credits CSE Operating Systems 1 Associate Degree 3 credits CSE Linux Command and Shell Programming Associate Degree 3 credits CSE Computer and Network Security Associate Degree 3 credits CSE Information Storage Management Associate Degree 3 credits CSE Cloud Computing Infrastructure and Services Associate Degree 3 credits CSE Application Servers Associate Degree 3 credits 80

85 Uddannelsessted American Military university American Military university American Military university Uddannelsestype Kursus Niveau Credit University Cybersecurity - undergraduate Undergraduate 18 University Cybersecurity - bachelor of Science Bachelor og Science 122 University Cybercrime Essentials Undergraduate 18 81

86 17. Bilag 10: Sammenligning af dækningsgraden af cybersikkerhedsfelter i det danske og udenlandske kursusudbud Dette bilag viser en grafisk præsentation af en sammenligning af dækningsgraden af de fire cybersikkerhedsdomæner for det danske og internationale kursusudbud. Figur 19 viser dækningsgraden af de danske (gule) og udenlandske (blå) kurser inden for Detectdomænet. Network Security Figur 19: Dækningsgrad for Detect-domænet for kurser udbudt i Danmark (gul) og i udlandet (blå). Bemærk at figuren er zoomet ind for bedre at vise forskellen mellem dækningsgrad af de forskellige cybersikkerhedsefelter. F.eks. viser TCP/IP kun 2% dækning for de danske kurser (gul). 82

87 Figur 20 viser dækningsgraden af de danske (gule) og udenlandske (blå) kurser inden for Governdomænet. Figur 20: Dækningsgrad for Govern-domænet for kurser udbudt i Danmark (gul) og i udlandet (blå). 83

88 Figur 21 viser dækningsgraden af de danske (gule) og udenlandske (blå) kurser inden for Preventdomænet. TCP/IP Figur 21: Dækningsgrad for Prevent-domænet for kurser udbudt i Danmark (gul) og i udlandet (blå). 84

89 Figur 22 viser dækningsgraden af de danske (gule) og udenlandske (blå) kurser inden for Reactdomænet. Malware Analysi Figur 22: Dækningsgrad for Reactdomænet for kurser udbudt i Danmark (gul) og i udlandet (blå). 85

90 18. Bilag 11: Cybersikkerhedsforskere i Danmark Tabellen viser de forskere, som vores undersøgelse viste til større eller mindre grad er aktive inden for cybersikkerhed (med aktive menes publicering af forskningsresultater i offentlig tilgængelige medier). Bemærk, at listen kun inkluderer forskere fra danske universiteter, dvs. at forskere tilknyttet andre institutter end disse ikke er med på listen. Nogle universiteter gør stor brug af eksterne lektorer til at undervise. Såfremt disse har udgivet forskning er de medtaget på listen. Desuden skal bemærkes at metoden til at finde forskere er begrænset til tilgængeligt materiale, med andre ord er det muligt, der er flere forskere, ikke kun på andre institutioner, men også fra de nævnte universiteter, som ikke er blevet fundet gennem denne metode (f.eks. såfremt de udgiver materiale i lukkede medier, ikke publicerer, eller på anden måde ikke optræder offentligt, og dermed ikke blev fundet gennem denne undersøgelse). Tabellen er sorteret alfabetisk efter uddannelsessted og derefter efter stilling (så vidt det var muligt at finde denne information). Tabel 14: Aktive cybersikkerhedsforskere i Danmark Navn Universitet Stilling Jørgen Brandt AU Professor Ivan Damgård AU Professor Klaus Kolle AU Lektor Jesper Buus Nielsen AU Lektor Johan P. Hansen AU Lektor Anja Bechmann AU Lektor Aslan Askarov AU Lektor Bjarne Rerup Schlichter AU Lektor Claudio Orlandi AU Lektor Povl Erik Rostgård Andersen AU Lektor (Emeritus fra 2014) Angela Woodland AU Gæste forelæser Malte C Tichy AU Postdoc Pinja Haikka AU Postdoc Dolores Romero Morales CBS Professor Kim Klarskov Jeppesen CBS Professor Rasmus Pedersen CBS Lektor Daniel Hardt CBS Lektor Karl-Heinz Pogner CBS Lektor 86

91 Navn Universitet Stilling Carsten Tjagvad CBS Ekstern lektor, Partner hos E&Y Jacqueline Johnson CBS Ekstern lektor, Leder af IT Security Architecture Unit i Nordea. Ole Svenningsen CBS Ekstern lektor, Gruppeleder af IT Securityi Nordea Freddie Drewsen CBS Ekstern lektor Betty Tsakarestou CBS Henrik Thorn CBS Lars Kiertzner CBS Jan Madsen DTU Professor Lars Ramkilde Knudsen DTU Professor Rasmus Larsen DTU Professor Flemming Nielson DTU Professor Hanne Riis Nielson DTU Professor Henrik Tange DTU Lektor Alberto Lluch Lafuente DTU Lektor Andrey Bogdanov DTU Lektor Birger Andersen DTU Lektor Bo Holst-Christensen DTU Lektor Christian D. Jensen DTU Lektor Christian Rechberger DTU Lektor Christian W. Probst DTU Lektor Elmar Wolfgang Tischhauser DTU Adjunkt Hans Henrik Løvengreen DTU Lektor Paul Fischer DTU Lektor Paul Pop DTU Lektor Roger Munck-Fairwood DTU Lektor Sebastian Alexander Mödersheim DTU Lektor Sven Karlsson DTU Lektor Svend Mortensen DTU Lektor Othoman Elaswad DTU PhD forsker Qasim Mahmood Rajpoot DTU PhD forsker Mads Ingerslew Ingwar DTU PhD forsker Stefan Kölbl DTU PhD forsker Tyge Tiessen DTU PhD forsker Martin Mehl Lauridsen DTU PhD forsker Ximeng Li DTU PhD forsker Alessandro Bruni DTU PhD forsker Omar Almousa DTU PhD forsker Peter Eklund ITU Professor Rasmus Pagh ITU Professor 87

92 Navn Universitet Stilling Mark Elam ITU Gæste Professor Carsten Schürmann ITU Lektor Claus Brabrand ITU Lektor Irina Shklovski ITU Lektor Jesper Bengtson ITU Lektor Marco Carbone ITU Lektor Thomas Hildebrandt ITU Lektor Vasilis Galis ITU Lektor Søren Alain Mortensen ITU Deltids lektor / ekstern lektor Martin Skovbjerg Jensen ITU Deltids lektor / ekstern lektor Christina Neumayer ITU Adjunkt John Gøtze ITU Adjunkt Luca Rossi ITU Adjunkt Søren Debois ITU Adjunkt Nicolas Guenot ITU Postdoc Matthew Skala ITU Postdoc Nanna Gorm Jensen ITU PhD forsker Rasmus Pagh ITU Professor Peter Blume KU Professor Martin Marcussen KU Professor Matthias Christandl KU Professor Fritz Henglein KU Professor Henrik Udsen KU Professor Anders Søndberg Sørensen KU Professor Anders Henriksen KU Lektor Jyrki Katajainen KU Lektor Karen Lund Petersen KU Lektor Ken Friis Larsen KU Lektor Morten S. Risager KU Lektor Kenneth Skovhede KU Postdoc Kristoffer Kjærgaard Christensen KU PhD forsker Jesper Simonsen RUC Professor Magnus Rotvit Perlt Hansen RUC Lektor Niels Christian Juul RUC Lektor Niels Henrik Jørgensen RUC Lektor Lone Samuelsson RUC Ekstern lektor Peter Kornerup SDU Professor Yongluan Zhou SDU Lektor Joan Boyar SDU Lektor 88

93 Navn Universitet Stilling Daniel Merkle SDU Lektor Jens Ringsmose SDU Lektor Anne Gerdes SDU Lektor Jacob Aae Mikkelsen SDU Ekstern lektor Kim Guldstrand Larsen AAU Professor Lars Bo Langsted AAU Professor Søren Sandfeld Jakobsen AAU Professor Knud Erik Skouby AAU Professor Brian Nielsen AAU Lektor Lene Sørensen AAU Lektor Hans Hüttel AAU Lektor Jens Myrup Pedersen AAU Lektor Rasmus Løvenstein Olsen AAU Lektor René Rydhof Hansen AAU Lektor Tatiana Kozlova Madsen AAU Lektor Thomas Rønfeldt AAU Lektor Tom Nyvang AAU Lektor Mads Chr. Olesen AAU Adjunkt Samant Khajuria AAU Adjunkt Helena Lybæk Guðmundsdóttìr AAU PhD forsker Camilla Bonde AAU PhD forsker Roslyn Layton AAU PhD forsker Matija Stevanovic AAU Forskningsassistent 89

94 19. Bilag 12: Unge forskere Tabellen viser unge forskere i Danmark inden for cybersikkerhed. Tabellen er sorteret efter ansættelsessted og derefter stilling. I denne undersøgelse blev unge forskere identificeret som forskningsassistenter, videnskabeligt personale, PhD-forskere, postdocs eller adjunkter. Tabel 15: Unge forskere Navn Universitet Stilling Malte C Tichy AU Postdoc Pinja Haikka AU Postdoc Othoman Elaswad DTU PhD forsker Qasim Mahmood Rajpoot DTU PhD forsker Mads Ingerslew Ingwar DTU PhD forsker Stefan Kölbl DTU PhD forsker Tyge Tiessen DTU PhD forsker Martin Mehl Lauridsen DTU PhD forsker Ximeng Li DTU PhD forsker Alessandro Bruni DTU PhD forsker Omar Almousa DTU PhD forsker Elmar Wolfgang Tischhauser DTU Adjunkt Søren Debois ITU Adjunkt Christina Neumayer ITU Adjunkt John Gøtze ITU Adjunkt Luca Rossi ITU Adjunkt Matthew Skala ITU Postdoc Nicolas Guenot ITU Postdoc Nanna Gorm Jensen ITU PhD forsker Kenneth Skovhede KU Postdoc Kristoffer Kjærgaard Christensen KU PhD forsker Helena Lybæk Guðmundsdóttìr AAU PhD forsker Camilla Bonde AAU PhD forsker Roslyn Layton AAU PhD forsker Mads Chr. Olesen AAU Adjunkt Matija Stevanovic AAU Research Assistant 90

95 20. Bilag 13: Aktivitetsfordeling på forskningsområdet Figur 23 viser antal gange et givet cybersikkerhedsfelt optræder i dansk forskning, dvs. i danske publikationer. Keyword Access Control Keyword 60 Keyword Assurance Keyword Keyword Vulnerability Validation Virtualization Analysis Keyword Authentication Keyword Traffic Analysis Keyword Automata Keyword System Security Keyword Certificates 50 Keyword Cloud Keyword Stochastic Keyword Compliance Keyword Software security 40 Keyword Context-free Keyword Security Policies Keyword Countermeasures Keyword Security 30 Keyword Crisis Handling Keyword Secure Keyword Cryptography Keyword Risk management 20 Keyword Cryptosystems Keyword Research 10 Keyword Data Flow Keyword Redundancy 0 Keyword Database Keyword Randomness Keyword Distributed Systems Keyword Proxy Keyword Fault Tolerance Keyword Program Analysis Keyword Fixed Point Theory Keyword Physical security Keyword Formalism Keyword Pervasive Systems Keyword Frequency Analysis Keyword Penetration Test Keyword Hacking Keyword Packet Inspection Keyword Identity Management Keyword Network Security Keyword Modelling Keyword Induction Keyword Mobile Systems Keyword Infrastructure Keyword Keyword Intellectual Property Keyword Keyword Mainframe IT Security Lightweight Practices Keyword Keyword Intrusion Internet Detection Of Things Keyword IT Ethics Figur 23: Grafisk repræsentation af analyse af de cybersikkerhedsfelter, eller nøgleord, som er mest udbredte i dansk forskning 91

96 Figur 24 viser det samme som figur 23, men med en anden grafisk præsentation. Figur 24: Aktivitetsfordeling af cybersikkerhedselementer på forskningssiden 92

97 21. Bilag 14: Dokumentationsliste Gennem denne undersøgelse blev følgende dokumentation analyseret: Hjemmesider for danske uddannelses- og forskningsinstitutioner Hjemmesider for de udenlandske referenceinstitutioner Kursusbeskrivelser fra danske uddannelses- og forskningsinstitutioners kursusdatabaser Referencegruppens lister og informationer Information et eller telefoneret ind af administrativt personale hos institutionerne Materiale fra Uddannelses- og Forskningsministeriet på området Materiale fra CFIR / Innovationsnetværket for Finans IT og dets faglige referencegruppe Regeringsmateriale på området ift. fokusområder inden for forskning og uddannelse i Danmark Rapporter udført i Danmark og globalt ift. Rankings m.m. af undervisning- og forskningsinstitutioner Søgninger i databaser som dblp, Elsiver og IEEE i forbindelse med forskningsdelen af denne rapport Artikler i aviser, blogs, sociale media etc. som relaterer til emnerne Analyse af de foretagne interviews Analyse af den udsendte survey 93

98 22. Bilag 15: Interviews I dette bilag præsenteres information omkring de foretagne interviews Interview guide Nedenfor ses den interview guide, som blev brugt i undersøgelsen. I alt blev 10 interviews gennemført med forskere og undervisere fra 10 forskellige uddannelsessteder (DTU, AU, ITU, KU, RUC, SDU, AAU, KEA, Copenhagen Business Academy og SDU). Hvert interview varede ca. en time. Name of the interviewee: Date and time for the interview: Affiliation: Specific focus areas of the interviewee: Cyber research 1. Could you briefly describe your research? 2. What research projects are you engaged in? And how are these funded? a. Does your research have commercial/social/philosophical applications? 3. What is the main cyber security topics researched in Denmark? 4. What do you see as the main strengths of cyber research in Denmark? a. For each strength what are the reasons for this being a strength? b. How fragile is this strength (how much would have to change for this to no longer be a strength)? c. How can the core strengths be further improved? 5. What do you see as the core weaknesses of the Danish cyber security research scene? a. What do you think are the main causes of these weaknesses? b. What do you feel should be done to address this weakness? 6. Do you see a gap in the current cyber security research conducted in Denmark? a. If yes, how would you suggest such a gap, is addressed? 7. How does Denmark compare to the rest of the research world? 8. Are there additional research areas you would like to work in? a. For each briefly describe its nature b. For each briefly explain what prevents you from being able to work in that area? 94

99 9. Is there anything we have not talked about you would like to add? 10. Is there any information or material you would like to refer us to in relation to our talk? Cyber education 1. Could you briefly describe the teaching activities you are engaged in? 2. Are you starting up any new courses or educations with an it security element in the next few years? a. If yes, can you briefly describe them? 3. What do you see as the main strengths of cyber security education in Denmark? a. For each strength what are the reasons for this being a strength? b. How fragile is this strength (how much would have to change for this to no longer be a strength)? c. How can the strengths be further improved? 4. What do you see as the core weaknesses of the Danish cyber security education scene? a. What do you think are the main causes of these weaknesses? b. What do you feel should be done to address this weakness? 5. Do you see a gap in the current cyber security education offered in Denmark? a. If yes, how would you suggest such a gap, is addressed? 6. How does Denmark compare to the rest of the world in terms of cyber education? a. Are there any particular educational activities outside Denmark you feel are particularly noteworthy? 7. Are there additional educational areas you would like to work in? a. For each briefly describe its nature b. For each briefly explain what prevents you from being able to start up educational activities in this area? 8. Is there anything we have not talked about you would like to add? 9. Is there any information or material you would like to refer us to in relation to our talk? 95

100 22.2 Interviewpersoner Nedenfor ses en liste af interviewpersoner. Tabel 16: Interview personer ID Navn Ansat 1 Christian D Jensen DTU 2 Ivan Damgård AU 3 Thomas Hildebrandt ITU 4 Ken Friis Larsen KU 5 Niels Christian Juul RUC 6 Jens Myrup Pedersen AAU 7 Dany Kallas KEA 8 Tue Becher Copenhagen Business Academy 9 Jacob Aae Mikkelsen SDU 10 Tom Nyvang AAU 22.3 Beskrivelse af forskningsprojekter Nedenfor ses en detaljeret beskrivelse af de 6 interviewpersoner som udførte forskningsaktiviteter med deres relevante forskningsemner, en generel beskrivelse af deres overordnede forskningsområde, samt eventuelle ønsker til fremtidig forskning. Denne beskrivelse giver et overblik over de forskningsområder, de respektive forskere er involveret i, samt give en kort beskrivelse over deres relevante aktuelle forskningsemner, relateret til cybersikkerhed. Der er medtaget al den information som det var muligt at finde. Navn Christian Damsgaard Jensen Forskningsbeskrivelse Forskningen omhandler primært udvikling af modeller, politikker og mekanismer, der understøtter sikkert samarbejde i åbne distribuerede systemer, såsom pervasive computing, mobile computing og sensor netværk. Der fokuseres i høj grad på formelle studier af privacy og identitet, ofte i konteksten af et IoT miljø. Dette arbejde kan således ses som et vigtigt bidrag til grundlaget for beskyttelse af danskers privat liv og digital sikkerhed når de interager med mennesker og computer systemer. Ønsker til fremtidig forskning Samarbejde med forskere i programmeringssprog, logik, systems og human-computer interaction omhandlende hele fødekæden for udviklingen af en protokol, dvs. processen for den teoretiske del til den egentlige implementering. Ikke mange mennesker har overblikket eller kan dette i praksis. Derfor har vi ikke nogen dyb forståelse af hvad der skal til for at fødekæden virker og fører til at systemet er sikkert i praksis. Der udtrykkes ligeledes et ønske om yderligere implementering af sikkerhed igennem hele et ICT udviklingsprojekts livscyklus. 96

101 Nuværende Projekter Navn Graphical passwords user authentication URL Støttet af Libyske regering Partnere Othoman Elaswad Beskrivelse Projektet omhandler en undersøgelse vedrørende assisteret autentifikation i offentlige systemer. Navn Sikkerhed og privatlivets fred i Managed Video Systems URL 9c6e-e12c2109aa0f).html Støttet af Innovationsfonden Partnere AAU, Milestone Systems, Nabto og Securitas Beskrivelse Udvikling af en distribueret storage arkitektur, som giver de nødvendige tjenester til at supportere ressourceforvaltning, dynamisk rekonfiguration og fejltolerance. Denne ressourcestyring omfatter dynamisk planlægning af kommunikationskanaler og video-storage delsystemer og en navngivnings- / placerings tjeneste, der giver mulighed for gendannelse af lagrede video-streams. Dynamisk rekonfiguration skal understøtte kontinuerlig drift, på trods af at fysiske systemkomponenter bliver tilføjet, fjernet eller omplaceret. Dette vil blive understøttet af navngivnings - / placeringstjenesten, der kortlægger logiske video stream id'er til de partielle video-streams, der er gemt på forskellige lagerundersystemer. Navn Robust Infrastruktur og Bygning Sikkerhed URL 312ecabe7?show=Person Partnere Herve Borrion, Boaz Golany, Iakovos Petropouleas, Lars Marcus, George Kaloritis, Christian Derix Beskrivelse RIBS projektet støtter udformningen af effektive og levedygtige integrerede sikkerhedsforanstaltninger, til beskyttelse af infrastruktur uden at påvirke deres forretningsmæssige dynamik. I en global kontekst, hvor nationale interesser i stigende grad er forbundet, er de mest sårbare infrastrukturer i Europa, og især de mest kritiske, dem der primært er mål for terrorister. Angreb, udført under et nationalt, politisk eller religiøst banner, rammer nu regelmæssigt vores byer, og forårsager dødsfald, skader og forstyrrelser i et hidtil uset omfang. Alene i de sidste syv år, har 1300 terrorhandlinger fundet sted på europæisk jord. RIBS projektet vil levere mere effektive og levedygtige sikkerhedsforanstaltninger ved at støtte en designproces, der integrerer en bredere forståelse af miljøet (og de kontekstuelle faktorer som menneskelige elementer), inden for hvilke disse foranstaltninger er beregnet til at blive gennemført. Navn Ivan Damgård Forskningsbeskrivelse Primære forskningsområder omhandler blandt andet multiparty computation (MPC), hvor man f.eks. studerer netværk af computere, og hvordan de sammen kan virke som én sikker enhed. Områdets relevans understøttes af en 97

102 stigende tendens til af udnytte cloud. Fokus på området startede allerede i 1980 erne, som teoretisk grundforskning, dengang troede ingen på den praktiske relevans, da løsningerne var ineffektive. Nu har udviklingen vist at det kan virke i praksis og flere firmaer er i gang med at kommercialisere teknikken. Et andet fokusområde i MPC er sammenligning af data på krypteret form med en anden database. Området Fully Homomorphic Encryption (FHE) bliver ligeledes berørt. Både MPC og FHE gør det muligt at bygge systemer der dækker reelle behov, og som ellers var umulige at udvikle på grund af manglende sikkerhed. Ønsker til fremtidig forskning Samarbejde med forskere i programmeringssprog, logik, systems og human-computer interaction omhandlende hele fødekæden for udviklingen af en protokol, dvs. processen for den teoretiske del til den egentlige implementering. Ikke mange mennesker har overblikket eller kan dette i praksis. Derfor har vi ikke nogen dyb forståelse af hvad der skal til for at fødekæden virker og fører til at systemet er sikkert i praksis. Der udtrykkes ligeledes et ønske om yderligere implementering af sikkerhed igennem hele et ICT udviklingsprojekts livscyklus. Nuværende Projekter Navn MPCPRO Partnere Ronald Cramer, Jesper Buus Beskrivelse Multiparty Computation (MPC) er en kryptografisk teknik der giver os mulighed for at opbygge distribuerede systemer til håndtering af fortrolige data. Vi kan styre præcis, hvilke oplysninger frigives fra systemet, og data vedrørende privatlivets fred bevares, selv om en modstander bryder ind i flere af maskinerne i systemet. Effektiviteten af MPC protokoller er blevet væsentligt forbedret i de seneste år. Der er utallige applikationer, og de teknikker er først nu indtrådt på det kommercielle cybersikkerhedsdomæne. Teorien om området har dog i flere henseender undladt at følge med denne udvikling, og vi er stadig meget langt fra at kunne anvende MPC til store applikationer. I dette projekt, foreslår vi, at det nuværende stadie for MPC protokoller dramatisk kan forbedres som resultat af udvikling af en helt ny teori for udførelsen af MPC protokoller, udnyttelse af den nye teori til at guide udvikling og implementering af nye MPC protokoller, samt udforskning af grænserne for, hvad vi kan opnå ved at vise nye lavere grænser for MPC protokoller. Navn PRACTICE URL Partnere Prof. Dr. Ahmad-Reza Sadeghi, Dr. Florian Kerschbaum, Dr. Klaus-Michael Koch Beskrivelse PRACTICE projektet har til formål at bygge et sikkert cloud framework, der giver mulighed for realisering af avancerede og praktiske kryptografiske teknologi, som giver avancerede sikkerhed og privacy relateret garantier for alle parter i cloud-computing scenarier. Projektet omfatter et avanceret og omfattende framework der udgør en afgørende faktor for at beskrive data fortrolighed og integritet, beregning på krypterede data samt fleksibel arkitektur og redskaber der tillader problemfri migration fra udførsel på uændrede clouds. Dette vil åbne nye markeder, øge deres markedsandel, og muligvis føre til køb af udenlandske markeder, hvor rækkevidden har været begrænset af bekymringer angående fortrolighed og privatlivets fred. 98

103 Navn Thomas Hildebrandt Forskningsbeskrivelse Softwaresystemer i dag understøtter komplekse processer og interaktioner mellem mennesker og maskiner i mange forskellige varianter, fra den integrerede controller i en pacemaker til hospitalets arbejdsgangssystem. På den ene side, opererer disse proces-orienterede informationssystemer ofte i uforudsigelige og skiftende kontekster, der fordrer både fleksibilitet og tilpasningsevne. På den anden side, bliver det mere og mere kritisk, at softwaresystemet opfører sig korrekt og er compliant med sikkerhedskrav og juridiske regler. I løbet af de sidste 8 år, har Hildebrandt og hans forskergruppe udviklet et nyt processprog der på en gang understøtter fleksibilitet, formel verifikation af compliance og tilpasning af kørende processer. Processproget er et resultat af projektet TrustCare.eu støttet af Det Strategiske Forskningsråd, et efterfølgende erhvervs-ph.d.-projekt i samarbejde med Exformatics og det igangværende Computational Artefacts (CompArt.ku.dk) projekt støttet af Velux Fonden, og er blevet implementeret i et kommercielt værktøj (DCRGraphs.net) til design og simulering af fleksible og komplekse processer, som f.eks. vidensarbejdsgange og forretningsprocesser på hospitaler, jobcentre og banker. Sproget kan således ses som et vigtigt bidrag til grundlaget for pålidelig og sikker slutbruger-udvikling og validering af proces-orienterede systemer. Ønsker til fremtidig forskning Sammenspil mellem life-programming, sikkerhed og korrekthed af systemer. Metoder som gør end-users i stand til at forandre systemet, hvor ændringerne ikke introducerer sikkerhedshuller. Nuværende Projekter Navn ProSec Støttet af Forsvarsakademiet Partnere ITU, Metropol, DSB, BaneDanmark, Søren Debois, Lars Pagter Zwisler, Laurits Rauer Nielsen, David Basin, Jan Esmit Madsen, Brian Nygaard, Morten Marquard Beskrivelse Formålet med ProSec er at udvikle og demonstrere en general metode for kollaborativ mapning af ICT afhængigheder, relateret til sikre procedure for kritiske funktioner I samfundet, baseret på en empirisk analyse af ICT afhængigheder og nødprocedure i transport sektoren, samt brugbarheden af en kollaborativ procesmodelleringsteknologi, udbudt af Exformatics og udvidet i ProSec med sikkerhedsforanstaltninger. Helt konkret vil ProSec udvikle og demonstrere en metode og teknologi til mapning, simulering og kommunikation af ICT afhængigheder inden for essentielle processer for sikre processer for kritiske funktioner i samfundet, ved at tilføje sikkerhedsforanstaltninger til procesmodellering og simuleringsteknologier nyligt udviklet af Exformatics og ITU, faciliteret af interviews og workshops, i samarbejde med partnere i transportsektoren og med internationale eksperter. Navn Computational Artifacts (COMPART) URL Støttet af Velux foundation Partnere Københavns Universitet, Copenhagen Business School, IT Universitetet Beskrivelse Beregningsmæssige artefakter bliver i stigende grad brugt til at regulere eller styre menneskelig interaktion, eksemplificeret ved produktionsplanlægning- og kontrolsystemer, workflow management systemer, dokumentstyringssystemer, og andre former for koordinerings teknologier. Dette fænomen er teoretisk underudviklet og empirisk understuderet. Vi har ikke et tilstrækkelig begrebsmæssigt 99

104 fundament for den videre udvikling af disse teknologier med henblik på indbygning i organisatoriske og sociale praksisser. Derfor er målet med CompArt projektet at udvikle et systematisk, konceptuelt fundament for at forstå, designe og implementere beregningsmæssige artefakter i kooperativt arbejdes miljøer. Navn Jens Myrup Pedersen Forskningsbeskrivelse Forskningen omhandler primært netværkstrafik, herunder at se på forskellen mellem malicious trafik og god trafik samt maskinlæring. Endvidere fokuseres der på at være bedre til at finde falske positive og nedbringe disse. Ønsker til fremtidig forskning Detektion af covert channels. Fokus på at forbedre forsvar mod cyber-sikkerhedstrusler og forebygge cyberkriminalitet og industrispionage, herunder eksempelvis Botnet. Der udtrykkes endvidere et behov for flere cybereksperter I Danmark. Nuværende Projekter Navn Pålidelig landbrug URL Partnere Michael Jensen, Jose Manuel Guiterrez Lopez, Morten Henius Andreasen Beskrivelse Hvert år omsætter det danske landbrug for ca. 130 mia. kr., og med et positivt bidrag til den danske handelsbalance på ca. 40 mia. kr. Selv om landbruget allerede i dag er et IT-tungt erhverv, forventes det at fremtidige teknologier vil være med til at optimere omsætningen endnu mere, og samtidig mindske de skadelige miljøpåvirkninger. Ifølge en undersøgelse foretaget af brancheorganisationen DI ITEK, kan landbruget forbedre sin produktivitet med 6 % alene ved at udnytte mulighederne inden for Big Data. Fælles for integrationen af forskellige teknologier er, at der stilles særlige krav til den datakommunikation, som er hele forudsætningen for at teknologierne virker og kan tale sammen. Det kan derfor få store konsekvenser, hvis datakommunikationen fejler - selv i kortere perioder. Eksempelvis vil det være fatalt for en hønsefarm, hvis et ventilationsanlæg udsættes for driftstop, og det ikke øjeblikkeligt medfører en alarm. Navn Erhvervs Ph.D projekt med LEGO. Beskrivelse Projektet er startet som et erhvervs-phd projekt den 1. maj Projektet omhandler udvikling af metoder til (netværksbaseret) detektion af malware aktivitet og med fokus på Botnet på virksomhedsnetværk. Målet er at kunne Detect inficerede maskiner så præcist som muligt (høj accuracy og precision, lav rate af false positive), bl.a. ved hjælp af maskinlæring. Der fokuseres yderligere på hvorvidt det er muligt at korrelere netværksbaserede events med andre typer af events. Navn Botnet detection based on DNS traffic analysis Partnere Forschungszentrum Telekommunikation Wien, AAU, COMET Beskrivelse Projektet har forløbet fra 1. juli 2013 til 31. december 15 (formelt som to projekter). 100

105 Navn Jacob Aae Mikkelsen Forskningsbeskrivelse De sidste 3 forår har Jacob afviklet kurset Network Security. Dette kursus startede udelukkende som tilgængeligt for datalogi studerende og ingeniørstuderende, med forskellige ECTS tildelinger. I kursets fokuseres der på generelle aspekter af sikkerhedsproblemer. Der er ingen praktisk værktøjs aspekter af de sikkerhedsmæssige aspekter (eks. ingen SNOT regler eller lignende). Der er omkring 40 studerende i kurset. Jacob udbyder ingen andre kurser, men tilbyder mange forelæsninger / præsentationer for virksomheder af forskellig størrelse. Der tilbydes primært workshop præsentationer for start-up virksomheder i privat regi. Navn Ken Friis Larsen Forskningsbeskrivelse Overordnet fokuseres der på security og privacy. Eksempelvis hvordan man kan lave programmer som ikke har sikkerhedsfejl, samt et fokus på en dybdegående forståelse af sikkerhedsfejl. Endvidere fokuseres der på udvikling af værktøjer til at finde sikkerhedsfejl og uhensigtsmæssigheder relateret til privacy. Dette kan eksempelvis være ved at se på programmeringssprog, og ved at bruge programmeringssprogets teknologi til at se på privacy området. Forskningen har ligeledes omhandlet analyser af programmer for fejl, herunder blandt andet Property-Based testing og fuzz testing. Ønsker til fremtidig forskning Eksempelvis at bruge programmeringsteknologi, som eksempelvis typer, statisk analyse eller kode instrumentering til at til at sikre informationssikkerhedsegenskaber som fx privacy. Ligeledes har Ken et løbende samarbejde med Mozilla Research omkring programmeringssproget Rust, hvor avanceret typer bruges til at garanterer at forskellige klasser af systems-level security bugs ikke kan forekomme Nuværende Projekter Navn Functional High Performance Financial IT: The HIPERFIT Research Center in Copenhagen URL Partnere Ricardo Peña-Marí, Rex Page Beskrivelse Den finansielle verden står over for udfordringer i relation til beregningsmæssige præstationer af massivt ekspanderende datamængder, ekstreme krav til responstid, og beregne-intensive komplekse (risiko) analyser. Samtidig kræver nye internationale regulatoriske regler, betydeligt mere gennemsigtighed og eksterne revisionsmuligheder af finansielle institutioner, herunder deres software systemer. Oven i alt dette, nødvendiggøre øget produktsortiment og tilpasning, kortere softwareudviklings cyklusser og højere produktivitetsudvikling. I denne publikation, rapporterer vi om HIPERFIT, en nylig importør, strategisk forskningscenter ved Københavns Universitet, der angriber denne tredobbelte udfordring for øget ydeevne, gennemsigtighed og produktivitet i den finansielle sektor, ved en ny integration af de finansielle matematikker, cybersikkerhedsdomæne-specifikke sprogteknologier, paralle- funktionel programmering, og opkommende massivt parallel hardware. Navn EfficienSea 2 URL 101

106 Beskrivelse DIKUs bidrag bl.a. er at se på hvordan property-based testing og fuzz testing kan kombineres til fx at finde security bugs i services skrevet til/på Maritime Cloud 102

107 23. Bilag 16: Uddannelse- og forskningssurvey Nedenfor ses screenshots af den online survey, som blev sendt ud til uddannelses- og forskningspersoner gennem CFIR / Innovationsnetværket for Finans IT og dets faglige referencegruppe. Surveyen blev udarbejdet ved hjælp af surveyværktøjet SurveyMonkey og var online fra til I alt blev 59 svar modtaget, dog havde ikke alle respondenter svaret på alle spørgsmål. Surveyen bestod af seks sider med 48 spørgsmål i alt. I surveyen kom man til de relevante spørgsmål alt afhængig af, om man svarede ja eller nej til at man har uddannelse og forskningsaktiviteter inden for feltet. 103

108 Side 1: Introduktion 104

109 Side 2: Uddannelsesscheck 105

110 Side 3: Uddannelsesdata 106

111 107

112 108

113 109

114 110

115 Side 4: Forskningscheck 111

116 Side 5: Forskning 112

117 113

118 114

119 Side 6: Afsluttende kommentarer 23.1 Samlet resultat fra surveyen Resultater fra uddannelsessurveyen Det samlede resultat af undersøgelsen kan ses nedenfor. Identity Management Cryptography Social networks Governance Pervasive Computing Data Structures McEliece cryptosystem program analyse Model Checking Personal Data Media Sociologi Business Process Modelling IT Law Programing Languages Practical studies Series1 Figur 25: Nøgleord, som respondenterne brugte til at beskrive deres arbejdsområde. 115

120 Figur 26: Udfordringer på uddannelsesområdet, målt ift. antal respondenter (procentvis).. Holistic Security Interdisciplinarity Cryptography Weak collaboration between university and Study Environments Secret sharing Identity Management Access Student Engagement World Class Researches Programing Languages Practical applications with Python or Sage No Commercial Interests Good Study Material ISO 27001/2 Research based studies Hash functions Infrastructure ISACA Figur 27: Styrker inden for uddannelsesområdet, målt ift. antal respondenter. 116

121 Proactiv Security System Security Prevent and Recovery Constructive Access to Security Knowledge on Secure Technology Difficult to Create Realistic Operational Security Security Algorithms Organisational Barriers Forensics Network Security Securty Week Coordination of Demand 0 0,5 1 1,5 2 2,5 3 3,5 Figur 28: Svagheder inden for uddannelsesområdet, målt ift. antal respondenter. Figur 29: Overordnet billede af uddannelsessituationen i dag, målt ift. antal respondenter (procentvis). 117

122 Privacy Quantum Cryptography Data Protection E-Marketing Law Critical Systems IT Security Law Cyber Security Engineering Electronic commerce law Network Security Formal Methods Security Cryptographic Mathematics Online Security Systems Firewalls og Intrusion Detection Systems Post-Quantum Cryptography Cryptography Information Security & Risk Governance Figur 30: Mangler i forbindelse med studielinjer i dag, målt ift. antal respondenter. Figur 31: Indvirkning af fremdriftsreformen, målt ift. antal respondenter (procentvis). 118

123 Figur 32: Erhvervssamarbejde på uddannelsessiden, målt ift. antal respondenter (procentvis). Figur 33: Ønsker til erhvervssamarbejde på uddannelsessiden, målt ift. antal respondenter (procentvis). Figur 34: Tværfagligt samarbejde på uddannelsessiden, målt ift. antal respondenter (procentvis). Figur 35: Ønsker til tværfagligt samarbejde på uddannelsessiden, målt ift. antal respondenter (procentvis). 119

124 120

125 Figur 36: Vurdering af styrker ift. Govern-domænet på uddannelsessiden, målt ift. antal respondenter (procentvis). Figur 37: Vurdering af styrker ift. Detect cybersikkerhedsdomænet på uddannelsessiden, målt ift. antal respondenter (procentvis). 121

126 Figur 38: Vurdering af styrker ift. React -domænet på uddannelsessiden, målt ift. antal respondenter (procentvis). 122

127 123

128 Figur 39: Vurdering af styrker ift. Prevent cybersikkerhedsdomænet på uddannelsessiden, målt ift. antal respondenter (procentvis). Tabellen nedenfor viser, hvilke cybersikkerhedsfelter som respondenterne fra surveyen vurderede som være helt i top, meget gode eller gode, samt den procentvise fordeling af respondenterne fra surveyen, som mente dette. Tabellen er sorteret efter cybersikkerhedsdomæne og efter vurdering. Tabel 17: Cybersikkerhedsfelter, som blev vurderet til at være styrker i dansk undervisning inden for cybersikkerhed. Domæne Cybersikkerhedsfelt Vurdering Procent af de adspurgte, som mente dette Govern Copyright Laws Helt i top 3,70% Govern Data protection Helt i top 3.57% Govern Governance (generelt) Helt i top 3.58% Govern Intellectual property Helt i top 3.70% Govern IT Ethics Helt i top 3.85% Govern Data Protection Meget gode 14.29% Govern Privacy Meget gode 11.54% Govern Copyright Laws Meget gode 7.41% Govern Identity Management Meget gode 7.69% Govern Intellectual property Meget gode 7.41% Govern Governance Gode 25.93% Govern Intellectual property Gode 19.23% Govern Compliance Gode 14.81% Govern Fraud Detection Gode 15.38% Govern Cybercrime Gode 15.38% Detect Network Security Helt i top 3.70% Detect Algorithms Meget gode 28.52% Detect Identity Management Meget gode 14.81% Detect Security Critical technologies Meget gode 11.11% Detect Internet Security Meget gode 7.69% Detect Phishing Meget gode 7.41% Detect Network Security Gode 29.63% Detect Internet Security Gode 23.08% Detect Social Engineering Gode 18.52% Detect Threat Analysis Gode 18.52% Detect Standards Gode 14.81% React Algorithms Meget gode 7.69% React Algorithms Gode 19.23% React Malware Analysis Gode 19.23% React Recovery Gode 20.83% 124

129 Domæne Cybersikkerhedsfelt Vurdering Procent af de adspurgte, som mente dette React Containment Gode 11.54% React Incident Response Gode 11.54% Prevent Cryptography Helt i top 23.08% Prevent Formal Methods Helt i top 23.08% Prevent Authentication Helt i top 11.54% Prevent Algorithms Helt i top 7.41% Prevent Authorizations Helt i top 4 % Prevent Integrity Meget gode 23.08% Prevent Identity Management Meget gode 19.23% Prevent Algorithms Meget gode 14.81% Prevent Cryptography Meget gode 15.38% Prevent Network Security Meget gode 15.38% Prevent Internet Security Gode 23.08% Prevent Vulnerability Analysis Gode 23.08% Prevent Access Control Gode 18.52% Prevent Algorithms Gode 18.52% Prevent Authorisation Gode 20% Tabellen nedenfor viser, hvilke cybersikkerhedsfelter som respondenterne fra surveyen vurderede som være meget begrænset eller begrænset, samt den procentvise fordeling af respondenterne fra surveyen, som mente dette. Tabellen er sorteret efter cybersikkerhedsdomæne og efter vurdering. Tabel 18: Cybersikkerhedsfelter, som blev vurderet til at være svagheder i dansk undervisning inden for cybersikkerhed. Domæne Cybersikkerhedsfelt Vurdering Procent af de adspurgte som mente dette Govern National Security Meget begrænset 15.38% Govern Data Protection Meget begrænset 10.71% Govern Security Policies Meget begrænset 11.54% Govern Cyber Warfare Meget begrænset 7.69% Govern Cybercrime Meget begrænset 7.69% Govern Cybercrime Begrænset 15.38% Govern Data Protection Begrænset 14.29% Govern Fraud Detection Begrænset 15.38% Govern Privacy Begrænset 11.54% Govern Risk Analysis and Management Begrænset 11.54% Detect Internet Security Meget begrænset 11.54% Detect Algorithms Meget begrænset 7.41% 125

130 Domæne Cybersikkerhedsfelt Vurdering Procent af de adspurgte som mente dette Detect Intelligence Meget begrænset 7.41% Detect Standards Meget begrænset 7.41% Detect Security Critical Technologies Meget begrænset 3.70% Detect Phishing Begrænset 18.52% Detect Social engineering Begrænset 14.81% Detect Algorithms Begrænset 11.11% Detect Security Critical Technologies Begrænset 7.41% Detect Network Security Begrænset 7.41% React Forensics Meget begrænset 15.38% React Attack Analysis Meget begrænset 7.69% React Reverse Engineering Meget begrænset 7.69% React Incident Response Meget begrænset 7.69% React Security Critical Technologies Meget begrænset 8 % React Biometrics Begrænset 19.23% React Attack Analysis Begrænset 15.38% React Reverse Engineering Begrænset 15.38% React Malware Analysis Begrænset 15.38% React Algorithms Begrænset 11.54% Prevent Physical security Meget begrænset 15.38% Prevent Algorithms Meget begrænset 7.41% Prevent Cybercrime Meget begrænset 8 % Prevent Security Critical Technologies Meget begrænset 7.69% Prevent Internet Security Meget begrænset 7.69% Prevent Cybercrime Begrænset 12% Prevent Quantum Cryptography 11.54% 11.54% Prevent Access Control Begrænset 7.41% Prevent Confidentiality Begrænset 7.69% Prevent Firewalls Begrænset 8% 126

131 Resultater fra forskningssurveyen Figur 40: Erhvervssamarbejde på forskningssiden, målt ift. antal respondenter (procentvis). Figur 41: Ønsker til erhvervssamarbejde på forskningssiden, målt ift. antal respondenter (procentvis). Figur 42: Tværfagligt samarbejde på forskningssiden, målt ift. antal respondenter (procentvis). Figur 43: Ønsker til tværfagligt samarbejde på forskningssiden, målt ift. antal respondenter (procentvis). 127

132 Figur 44: Største udfordringer på forskningssiden, målt ift. antal respondenter (procentvis). Figur 45: Funding udfordringer, målt ift. antal respondenter (procentvis). Figur 46: Overblik over forskningsaktiviteter, målt ift. antal respondenter (procentvis). 128

Kortlægning af viden- og uddannelsesaktiviteter inden for cyber- og informationssikkerhed på danske uddannelses- og forskningsinstitutioner

Kortlægning af viden- og uddannelsesaktiviteter inden for cyber- og informationssikkerhed på danske uddannelses- og forskningsinstitutioner Kortlægning af viden- og uddannelsesaktiviteter inden for cyber- og informationssikkerhed på danske uddannelses- og forskningsinstitutioner 15. december 2015 Luke Herbert Indholdsfortegnelse Projektets

Læs mere

Omprioriteringsbidrag på de videregående uddannelser

Omprioriteringsbidrag på de videregående uddannelser Side 1 af 6 Omprioriteringsbidrag på de videregående uddannelser FAKTAARK OM UDDANNELSESBESPARELSER DECEMBER 218 Side 2 af 6 Indholdsfortegnelse 1. Omprioriteringsbidrag på de videregående uddannelser...

Læs mere

Tal og tabeller Facts and Figures

Tal og tabeller Facts and Figures SYDDANSK UNIVERSITET UNIVERSITY OF SOUTHERN DENMARK Telefon phone: +45 6550 1000 sdu@sdu.dk www.sdu.dk Tal og tabeller Facts and Figures 2015 S Y D D A N S K U N I V E R S I T E T UNIVERSITY OF SOUTHERN

Læs mere

Tal og tabeller Facts and Figures. University of Southern Denmark

Tal og tabeller Facts and Figures. University of Southern Denmark Tal og tabeller Facts and Figures 2012 S y d d a n s k U n i v e r s i t e t University of Southern Denmark syddansk universitet Syddansk Universitet udbyder uddannelser på højeste videnskabelige niveau

Læs mere

Studieordning for kandidatuddannelsen i informationsteknologi ved IT-Universitetet i København, Digital design og kommunikation

Studieordning for kandidatuddannelsen i informationsteknologi ved IT-Universitetet i København, Digital design og kommunikation Studieordning for kandidatuddannelsen i informationsteknologi ved IT-Universitetet i København, Digital design og kommunikation Studieordning af 19. august 2015 Indhold Indledning Kapitel 1. Uddannelsens

Læs mere

Godkendelsesbrev. Aarhus Universitet. Afgørelse om godkendelse af nyt udbud

Godkendelsesbrev. Aarhus Universitet.   Afgørelse om godkendelse af nyt udbud Godkendelsesbrev Aarhus Universitet E-mail: au@au.dk Afgørelse om godkendelse af nyt udbud Uddannelses- og forskningsministeren har på baggrund af gennemført prækvalifikation af Aarhus Universitets (AU)

Læs mere

ADGANGSKRAV for Datalogi og Psykologi

ADGANGSKRAV for Datalogi og Psykologi ADGANGSKRAV for Datalogi og Psykologi CAND.SCIENT. ROSKILDE UNIVERSITET 1 1. Adgangskrav 1.1 Retskrav Har du gennemført en Humanistisk-teknologisk eller Naturvidenskabelig bacheloruddannelse på RUC i Datalogi

Læs mere

Udkast til afslag på godkendelse

Udkast til afslag på godkendelse Aarhus Universitet au@au.dk Udkast til afslag på godkendelse Uddannelses- og forskningsministeren har på baggrund af gennemført prækvalifikation af Aarhus Universitets ansøgning om godkendelse af ny uddannelse,

Læs mere

Tal og tabeller Facts and Figures. University of Southern Denmark

Tal og tabeller Facts and Figures. University of Southern Denmark Tal og tabeller Facts and Figures 2013 S y d d a n s k U n i v e r s i t e t University of Southern Denmark syddansk universitet Syddansk Universitet udbyder uddannelser på højeste videnskabelige niveau

Læs mere

Tal og tabeller Facts and Figures UNIVERSITY OF SOUTHERN DENMARK

Tal og tabeller Facts and Figures UNIVERSITY OF SOUTHERN DENMARK Tal og tabeller Facts and Figures 2014 S Y D D A N S K U N I V E R S I T E T UNIVERSITY OF SOUTHERN DENMARK SYDDANSK UNIVERSITET Syddansk Universitet udbyder uddannelser på højeste videnskabelige niveau

Læs mere

Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt

Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt Grundnotat til Folketingets Europaudvalg og Folketingets Udvalg for Videnskab og Teknologi Kommissionens meddelelse til Europa-Parlamentet, Rådet,

Læs mere

DANSK DANish helpdesk

DANSK DANish helpdesk DANSK DANish helpdesk CLARIN Videncenter om dansk sprog og sprogteknologi for dansk Seminar om Digitale Metoder i Humaniora 8. juni 2016, Claus Povlsen CLARIN primære opgave er til forskere at tilbyde

Læs mere

Kursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1

Kursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Kursus-introduktion IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Praktiske bemærkninger Kurset T6 (12 undervisningsuger): Forelæsninger (Lokale 4A22), Tirsdag 8:00 9:50 Øvelser (Lokale 4A54, 4A56), Tirsdag

Læs mere

SKEMA TIL AFRAPPORTERING EVALUERINGSRAPPORT

SKEMA TIL AFRAPPORTERING EVALUERINGSRAPPORT SKEMA TIL AFRAPPORTERING EVALUERINGSRAPPORT OBS! Excel-ark/oversigt over fagelementernes placering i A-, B- og C-kategorier skal vedlægges rapporten. - Følgende bedes udfyldt som del af den Offentliggjorte

Læs mere

ET MODERNE OG INNOVATIVT UNIVERSITET

ET MODERNE OG INNOVATIVT UNIVERSITET IT-UNIVERSITETET I KØBENHAVN ET MODERNE OG INNOVATIVT UNIVERSITET Vi gør Danmark usædvanligt dygtig til at skabe værdi med it OM IT-UNIVERSITETET I KØBENHAVN IT-Universitetet i København er et selvstændigt,

Læs mere

Foreløbig godkendelse af Kandidatuddannelse i medicinsk bioinformatik

Foreløbig godkendelse af Kandidatuddannelse i medicinsk bioinformatik Syddansk Sdu@sdu.dk Afgørelse om foreløbig godkendelse 10. december 2013 Ministeren for forskning, innovation og videregående uddannelser har på baggrund af gennemført prækvalifikation af Syddansk s ansøgning

Læs mere

Studieordning for kandidatuddannelsen i humanfysiologi (September 2009) (Revideret med virkning 1. sep. 2012)

Studieordning for kandidatuddannelsen i humanfysiologi (September 2009) (Revideret med virkning 1. sep. 2012) DET NATURVIDENSKABELIGE FAKULTET KØBENHAVNS UNIVERSITET Studieordning for kandidatuddannelsen i humanfysiologi (September 2009) (Revideret med virkning 1. sep. 2012) De overordnede bestemmelser, der danner

Læs mere

Søgning 2015. Oversigt over søgningen pr. 15. marts fordelt på uddannelsesgrupper og institutioner

Søgning 2015. Oversigt over søgningen pr. 15. marts fordelt på uddannelsesgrupper og institutioner Søgning 2015 Oversigt over søgningen pr. 15. marts fordelt på uddannelsesgrupper og institutioner Den 19. marts, 2015 Indhold 1. Søgningen fordelt på uddannelsesniveauer og udvalgte uddannelser 3 2. Søgningen

Læs mere

IT-UNIVERSITETET I KØBENHAVN. KANDIDAT I SOFTWAREUDVIKLING OG -TEKNOLOGI ITU.dk/uddannelser

IT-UNIVERSITETET I KØBENHAVN. KANDIDAT I SOFTWAREUDVIKLING OG -TEKNOLOGI ITU.dk/uddannelser IT-UNIVERSITETET I KØBENHAVN KANDIDAT I SOFTWAREUDVIKLING OG -TEKNOLOGI ITU.dk/uddannelser SOFTWAREUDVIKLING OG -TEKNOLOGI Den 2-årige kandidatuddannelse (MSc) i Softwareudvikling og teknologi er en moderne

Læs mere

Forskningsbasering: Hvad sker der når et universitet vil sætte ord og handling bag?

Forskningsbasering: Hvad sker der når et universitet vil sætte ord og handling bag? Forskningsbasering: Hvad sker der når et universitet vil sætte ord og handling bag? Mogens Hørder Syddansk Universitet Kongelige Danske Videnskabernes Selskab Forskningspolitisk årsmøde 22 marts 2011 På

Læs mere

Videregående uddannelser og eliteidræt. Fleksible vilkår for eliteidrætsudøvere på de videregående uddannelser i Esbjerg Kommune

Videregående uddannelser og eliteidræt. Fleksible vilkår for eliteidrætsudøvere på de videregående uddannelser i Esbjerg Kommune Videregående uddannelser og eliteidræt Fleksible vilkår for eliteidrætsudøvere på de videregående uddannelser i Esbjerg Kommune Aalborg Universitet Aalborg Universitet Esbjerg udbyder ingeniør og IT-relaterede

Læs mere

ADGANGSKRAV for Informatik og Psykologi

ADGANGSKRAV for Informatik og Psykologi ADGANGSKRAV for Informatik og Psykologi CAND.SCIENT. Gældende pr. 1. september 2019 ROSKILDE UNIVERSITET 1 1. Adgangskravav 1.1 Retskrav Har du gennemført en Humanistisk-teknologisk eller Naturvidenskabelig

Læs mere

ADGANGSKRAV for Kommunikation og Globale studier

ADGANGSKRAV for Kommunikation og Globale studier ADGANGSKRAV for Kommunikation og Globale studier CAND.COMM. ROSKILDE UNIVERSITET 1 1. Adgangskrav 1.1 Retskrav Har du gennemført en Humanistisk bacheloruddannelse på RUC i Kommunikation og Internationale

Læs mere

7 ud af 10 akademikere har længere uddannelse end deres forældre

7 ud af 10 akademikere har længere uddannelse end deres forældre 7 ud af 1 akademikere har længere uddannelse end deres forældre AE har undersøgt den familiemæssige uddannelsesbaggrund for alle nyuddannede akademikere. Analysen viser, at 73 procent af alle nyuddannede

Læs mere

ADGANGSKRAV for Matematisk fysisk modellering

ADGANGSKRAV for Matematisk fysisk modellering ADGANGSKRAV for Matematisk fysisk modellering CAND.SCIENT. ROSKILDE UNIVERSITET 1 1. Adgangskrav 1.1 Retskrav Har du gennemført en Naturvidenskabelig bacheloruddannelse på RUC i Fysik og Matematik, har

Læs mere

Tabel B og J er udgået Tabellerne er blevet erstattet af hhv. de formålsfordelte regnskaber og Den Bibliometriske Forskningsindikator.

Tabel B og J er udgået Tabellerne er blevet erstattet af hhv. de formålsfordelte regnskaber og Den Bibliometriske Forskningsindikator. 3. september 2014 J.nr. 14/9275/283 PDA Noter til Universiteternes Statistiske Beredskab 2013 Indledende bemærkninger til beredskabet Universiteternes Statistiske Beredskab er en samling af statistik,

Læs mere

Godkendelsesbrev. Danmarks Tekniske Universitet. Godkendelse af ny uddannelse

Godkendelsesbrev. Danmarks Tekniske Universitet.   Godkendelse af ny uddannelse Godkendelsesbrev Danmarks Tekniske Universitet E-mail: dtu@dtu.dk Godkendelse af ny uddannelse Uddannelses- og forskningsministeren har på baggrund af gennemført prækvalifikation af Danmarks Tekniske Universitets

Læs mere

Survey om industriinvolvering I Interregprojektet FoodNexus Nordic

Survey om industriinvolvering I Interregprojektet FoodNexus Nordic Survey om industriinvolvering I Interregprojektet FoodNexus Nordic Metode: Spørgeskema med kvalitative og kvantitative spørgsmål udarbejdet som anonymiseret online spørgeskema (SurveyMonkey) med udgangspunkt

Læs mere

Godkendelse af ny uddannelse

Godkendelse af ny uddannelse Afgørelsesbrev Danmarks Tekniske Universitet dtu@dtu.dk Godkendelse af ny uddannelse Uddannelses- og forskningsministeren har på baggrund af gennemført prækvalifikation af Danmarks Tekniske Universitets

Læs mere

Studieordning for kandidatuddannelsen i informationsteknologi ved IT-Universitetet i København, Digital design og interaktive teknologier

Studieordning for kandidatuddannelsen i informationsteknologi ved IT-Universitetet i København, Digital design og interaktive teknologier Studieordning for kandidatuddannelsen i informationsteknologi ved IT-Universitetet i København, Digital design og interaktive teknologier Studieordning af Indhold Indledning Kapitel 1. Uddannelsens titulatur,

Læs mere

ADGANGSKRAV for Datalogi og Kommunikation

ADGANGSKRAV for Datalogi og Kommunikation ADGANGSKRAV for og Kommunikation CAND.SCIENT. ROSKILDE UNIVERSITET 1 1. Adgangskrav 1.1 Retskrav Har du gennemført en Humanistisk-teknologisk eller Naturvidenskabelig bacheloruddannelse på RUC i og Kommunikation,

Læs mere

Adgangskrav for kandidatuddannelsen i Spatial Designs and Society

Adgangskrav for kandidatuddannelsen i Spatial Designs and Society Adgangskrav for kandidatuddannelsen i Spatial Designs and Society 1. Adgangsgivende bacheloruddannelser fra RUC Humanistiske bacheloruddannelser Performance Design og Dansk Performance Design og Historie

Læs mere

Studieordning for kandidatuddannelsen i Nanoscience (September 2009) (Revideret med virkning 1. sep. 2012)

Studieordning for kandidatuddannelsen i Nanoscience (September 2009) (Revideret med virkning 1. sep. 2012) DET NATUR- OG BIOVIDENSKABELIGE FAKULTET KØBENHAVNS UNIVERSITET Studieordning for kandidatuddannelsen i Nanoscience (September 2009) (Revideret med virkning 1. sep. 2012) De overordnede bestemmelser, der

Læs mere

Valgmodul 13 er et 6 ugers forløb. På Sygeplejerskeuddannelsen i Horsens udbydes 2 valgmodulspakker:

Valgmodul 13 er et 6 ugers forløb. På Sygeplejerskeuddannelsen i Horsens udbydes 2 valgmodulspakker: Valgfag modul 13 Kære studerende Valgmodul 13 er et 6 ugers forløb. På Sygeplejerskeuddannelsen i Horsens udbydes 2 valgmodulspakker: Valgmodulpakke 1: 3 x 2 uger: Uge 1 og 2 Kvalitative og kvantitative

Læs mere

Global Refugee Studies

Global Refugee Studies Appendiks 2, ændret 01.01.12 Tillæg til studieordning for Kandidatuddannelsen i Internationale Forhold, Udviklingsstudier ved Aalborg Universitet af september 2006 (med ændringer 2008 og 2010) Global Refugee

Læs mere

Aftale mellem. Københavns Universitet. Aarhus Universitet. Syddansk Universitet. Aalborg Universitet. Roskilde Universitet

Aftale mellem. Københavns Universitet. Aarhus Universitet. Syddansk Universitet. Aalborg Universitet. Roskilde Universitet Aftale mellem Københavns Universitet Aarhus Universitet Syddansk Universitet Aalborg Universitet Roskilde Universitet Danmarks Tekniske Universitet Handelshøjskolen i København IT-Universitetet i København

Læs mere

Studieordning for bacheloruddannelsen i digital design og interaktive teknologier ved IT-Universitetet i København

Studieordning for bacheloruddannelsen i digital design og interaktive teknologier ved IT-Universitetet i København Studieordning for bacheloruddannelsen i digital design og interaktive teknologier ved IT-Universitetet i København Studieordning af Indhold Indledning Kapitel 1. Uddannelsens titulatur, formål og mål for

Læs mere

SCHOOL OF COMMUNICATION AND CULTURE AARHUS UNIVERSITY MARIANNE PING HUANG 12 APRIL 2018 DEVELOPMENT COORDINATOR

SCHOOL OF COMMUNICATION AND CULTURE AARHUS UNIVERSITY MARIANNE PING HUANG 12 APRIL 2018 DEVELOPMENT COORDINATOR Viden- og innovationsmiljøer i Aarhus SCHOOL OF COMMUNICATION AND CULTURE Fødevarer / Agro Food Park +1000 medarbejdere 75 virksomheder og videninstitutioner 100 ha. + 5 ha. forsøgsmarker +45.000 m 2 -

Læs mere

Et dansk elitemiljø et dansk MIT

Et dansk elitemiljø et dansk MIT Et dansk elitemiljø et dansk A f f o r s k n i n g s c h e f C h a r l o t t e R ø n h o f, c h r @ d i. d k o g k o n s u l e n t M o r t e n Ø r n s h o l t, m o q @ d i. d k Dansk forskning kan blive

Læs mere

ErhvervsPhD - statistik

ErhvervsPhD - statistik ErhvervsPhD - statistik Indhold ErhvervsPhD i den private sektor... 1 Antal ansøgninger og godkendelser 22-217... 2 Godkendte projekter 22-217, fordeling efter virksomhedsstørrelse... 3 3. april 218 Kontakt

Læs mere

ANALYSE. Prisudviklingen på HD-uddannelser - 2014. www.fsr.dk

ANALYSE. Prisudviklingen på HD-uddannelser - 2014. www.fsr.dk udviklingen på HD-uddannelser - 2014 ANALYSE www.fsr.dk FSR - danske revisorer er en brancheorganisation for godkendte revisorer i Danmark. Foreningen varetager revisorernes interesser fagligt og politisk.

Læs mere

Danske lærebøger på universiteterne

Danske lærebøger på universiteterne Danske lærebøger på universiteterne Dansk Universitetspædagogisk Netværk (DUN) og Forlæggerforeningen har gennemført en undersøgelse blandt studielederne på landets otte universiteter om danske lærebøger

Læs mere

ADGANGSKRAV for Informatik og Sundhedsfremme & Sundhedsstrategier

ADGANGSKRAV for Informatik og Sundhedsfremme & Sundhedsstrategier ADGANGSKRAV for Informatik og Sundhedsfremme & Sundhedsstrategier CAND.SCIENT. ROSKILDE UNIVERSITET 1 1. Adgangskrav 1.1 Retskrav Har du gennemført en Humanistisk-teknologisk eller Naturvidenskabelig bacheloruddannelse

Læs mere

ADGANGSKRAV for Kemi og Matematik

ADGANGSKRAV for Kemi og Matematik ADGANGSKRAV for Kemi og Matematik ROSKILDE UNIVERSITET 1 1. Adgangskrav 1.1 Retskrav Har du gennemført en Naturvidenskabeligbacheloruddannelse på RUC i Kemi og Matematik, har du retskrav på at blive optaget

Læs mere

E F T E R U D D A N N E L S E

E F T E R U D D A N N E L S E 2016 EFTERUDDANNELSE S Y D D A N S K U N I V E R S I T E T A L T K A N L A D E S I G G Ø R E F O R S K N I N G S B A S E R E T E F T E R U D D A N N E L S E REDAKTIO N Michael Dichow Lund, fuldmægtig Anne

Læs mere

Udbud på engelsk i UCL. Skabelon til beskrivelse

Udbud på engelsk i UCL. Skabelon til beskrivelse Udbud på engelsk i UCL Skabelon til beskrivelse Indhold 1. Forord... 3 2. What to do... 3 3. Skabelon... 4 3.1 Course Overview... 4 3.2 Target Group... 4 3.3 Purpose of the module... 4 3.4 Content of the

Læs mere

ADMISSION REQUIREMENTS for Nordic Urban Planning Studies

ADMISSION REQUIREMENTS for Nordic Urban Planning Studies ADMISSION REQUIREMENTS for Nordic Urban Planning Studies MASTER OF SCIENCE Valid per 1 september 2019 ROSKILDE UNIVERSITY 1 1. Admission requirements 1.1 Legal Claim There are no bachelor's degrees that

Læs mere

Godkendelse af ny uddannelse

Godkendelse af ny uddannelse Aalborg Universitet E-mail: aau@aau.dk Godkendelse af ny uddannelse Uddannelses- og forskningsministeren har på baggrund af gennemført prækvalifikation af AAU s ansøgning om godkendelse af ny uddannelse

Læs mere

Online kursus: Certified Information Security Manager (CISM)

Online kursus: Certified Information Security Manager (CISM) Online kursus 365 dage DKK 5.999 Nr. 72845 P ekskl. moms Online kursus: Certified Information Security Manager (CISM) Dette kursus ser på rollen af informationssikkerhed og styring i en organisation. På

Læs mere

MBA PÅ AALBORG UNIVERSITET

MBA PÅ AALBORG UNIVERSITET Institut for Økonomi og Ledelse Fibigerstræde 2 9220 Aalborg Master of Business Administration Telefon: 9940 8255 Email: mba@aaumba.dk september 2015 MBA PÅ AALBORG UNIVERSITET Aalborg Universitet udbyder

Læs mere

Undersøgelse af private arbejdsgiveres syn på færdiguddannedes kompetencer og studierelevante udlandsophold

Undersøgelse af private arbejdsgiveres syn på færdiguddannedes kompetencer og studierelevante udlandsophold Ministeriet for Forskning, Innovation og Videregående Uddannelser Undersøgelse af private arbejdsgiveres syn på færdiguddannedes kompetencer og studierelevante udlandsophold Udgivet af: Styrelsen for Universiteter

Læs mere

SPØRGSMÅL: KONTAKT: Esben Hørning Spangsege Tlf: 2989 5560 ehs@twins.net @spangsege

SPØRGSMÅL: KONTAKT: Esben Hørning Spangsege Tlf: 2989 5560 ehs@twins.net @spangsege SPØRGSMÅL: KONTAKT: Esben Hørning Spangsege Tlf: 2989 5560 ehs@twins.net @spangsege WORKSHOP 1 UDNYTTER DIN VIRKSOMHED DE DIGITALE MULIGHEDER? MMV Dagen, 20. januar 2016 TWITTER? #DANSKINDUSTRI @TWINS_SOLUTIONS

Læs mere

Øjnene, der ser. - sanseintegration eller ADHD. Professionshøjskolen UCC, Psykomotorikuddannelsen

Øjnene, der ser. - sanseintegration eller ADHD. Professionshøjskolen UCC, Psykomotorikuddannelsen Øjnene, der ser - sanseintegration eller ADHD Professionshøjskolen UCC, Psykomotorikuddannelsen Professionsbachelorprojekt i afspændingspædagogik og psykomotorik af: Anne Marie Thureby Horn Sfp o623 Vejleder:

Læs mere

Akkrediteringsrådet har godkendt kandidatuddannelserne i biosystemteknologi ved Aarhus Universitet.

Akkrediteringsrådet har godkendt kandidatuddannelserne i biosystemteknologi ved Aarhus Universitet. Akkrediteringsrådet har godkendt kandidatuddannelserne i biosystemteknologi ved Aarhus Universitet. Godkendelsen er givet på baggrund af Akkrediteringsrådets positive akkreditering samt Universitets- &

Læs mere

Ole Abildgaard Hansen

Ole Abildgaard Hansen Kandidatspeciale Betydningen af den kliniske sygeplejespecialists roller og interventioner for klinisk praksis - gør hun en forskel? af Ole Abildgaard Hansen Afdeling for Sygeplejevidenskab, Institut for

Læs mere

Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov.

Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov. På dansk/in Danish: Aarhus d. 10. januar 2013/ the 10 th of January 2013 Kære alle Chefer i MUS-regi! Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov. Og

Læs mere

ADGANGSKRAV for Arbejdslivsstudier og Kommunikation

ADGANGSKRAV for Arbejdslivsstudier og Kommunikation ADGANGSKRAV for Arbejdslivsstudier og Kommunikation CAND.SOC. ROSKILDE UNIVERSITET 1 1. Adgangskrav 1.1 Retskrav Har du gennemført en Humanistisk eller Samfundsvidenskabelig bacheloruddannelse på RUC i

Læs mere

Aarhus Universitet. Att. Rektor Lauritz B. Holm-Nielsen. Sendt pr. e-mail rektor@au.dk au@au.dk

Aarhus Universitet. Att. Rektor Lauritz B. Holm-Nielsen. Sendt pr. e-mail rektor@au.dk au@au.dk ACE Denmark Aarhus Universitet Att. Rektor Lauritz B. Holm-Nielsen Sendt pr. e-mail rektor@au.dk au@au.dk Akkreditering og godkendelse af ny kandidatuddannelse i teknologibaseret forretningsudvikling Kandidatuddannelsen

Læs mere

3,94 4 3,42 3,29. uddannelsesinstitution. Kunstneriske. Martime

3,94 4 3,42 3,29. uddannelsesinstitution. Kunstneriske. Martime Notat Nyuddannedes vurdering af uddannelsernes relevans s- og Forskningsministeriet har bedt dimittender fra ordinære videregående uddannelser, der færdiggør deres uddannelse i perioden 1. oktober 2012

Læs mere

ADGANGSKRAV for Informatik og Kommunikation

ADGANGSKRAV for Informatik og Kommunikation ADGANGSKRAV for Informatik og Kommunikation CAND.SCIENT. Gældende pr. 1. september 2019 ROSKILDE UNIVERSITET 1 1. Adgangskravav 1.1 Retskrav Har du gennemført en Humanistisk-teknologisk eller Naturvidenskabelig

Læs mere

DANMARKS DESIGNSKOLES OMVERDENSANALYSE. Indledning. 28. april 2006

DANMARKS DESIGNSKOLES OMVERDENSANALYSE. Indledning. 28. april 2006 DANMARKS DESIGNSKOLES OMVERDENSANALYSE Gøsta Knudsen tlf. (+45) 3527 7508 28. april 2006 fax (+45) 3527 7601 gkn@dkds.dk Indledning I erhvervsredegørelser og i regeringens designpolitik fremhæves design

Læs mere

Afgørelsesbrev. Aalborg Universitet Godkendelse af ny uddannelse

Afgørelsesbrev. Aalborg Universitet Godkendelse af ny uddannelse Afgørelsesbrev Aalborg Universitet aau@aau.dk Godkendelse af ny uddannelse Uddannelses- og forskningsministeren har på baggrund af gennemført prækvalifikation af Aalborg Universitets (AAU) ansøgning om

Læs mere

To kurser i analyse og kodning af kvalitative data

To kurser i analyse og kodning af kvalitative data To kurser i analyse og kodning af kvalitative data Kursus 1. Displayværksted v/ professor Peter Dahler-Larsen, Syddansk Universitet (2. juni 2008, kl. 9-12) Læsere af kvalitative forskningsrapporter føler

Læs mere

Styrket inddragelse af frivillige på plejecentre SAMMENLIGNING AF FØR- OG EFTERMÅLING

Styrket inddragelse af frivillige på plejecentre SAMMENLIGNING AF FØR- OG EFTERMÅLING Styrket inddragelse af frivillige på plejecentre SAMMENLIGNING AF FØR- OG EFTERMÅLING 2016 Styrket inddragelse af frivillige på plejecentre SAMMENLIGNING AF FØR- OG EFTERMÅLING Sundhedsstyrelsen, 2016.

Læs mere

Kommissorium Analyse af institutionernes kilder til viden om fremtidens kompetencebehov

Kommissorium Analyse af institutionernes kilder til viden om fremtidens kompetencebehov Notat Kommissorium Analyse af institutionernes kilder til viden om fremtidens kompetencebehov Formålet med projektet er at skabe et overblik over, hvordan institutionerne indhenter viden om fremtidens

Læs mere

Pr. institution: Optag Optag Optag Optag Optag Optag Optag Optag Optag Optag Adgangskvotient

Pr. institution: Optag Optag Optag Optag Optag Optag Optag Optag Optag Optag Adgangskvotient Optagelsestal og adgangskvotienter universiteternes it-uddannelser: 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 Pr. institution: Optag Optag Optag Optag Optag Optag Optag Optag Optag Optag Adgangskvotient

Læs mere

ErhvervsPostdoc - statistik

ErhvervsPostdoc - statistik ErhvervsPostdoc - statistik Indhold ErhvervsPostdoc i den private sektor... 1 Antal ansøgninger og godkendelser 214-217... 2 Godkendte projekter 215-217, fordeling efter virksomhedsstørrelse... 3 3. april

Læs mere

Dansk titel Bachelor (BSc) i folkesundhedsvidenskab. Engelsk titel Bachelor of Science (BSc) in Public Health. Adgangskrav

Dansk titel Bachelor (BSc) i folkesundhedsvidenskab. Engelsk titel Bachelor of Science (BSc) in Public Health. Adgangskrav Akkrediteringsrådet har godkendt bacheloruddannelsen i folkesundhedsvidenskab ved Aarhus Universitet. Godkendelsen er givet på baggrund af Akkrediteringsrådets positive akkreditering samt Universitets-

Læs mere

Analyseinstitut for Forskning

Analyseinstitut for Forskning Analyseinstitut for Forskning Forskningssamarbejde og -kompetence blandt danske virksomheder med biotekforskning Michael Mark Ebbe Krogh Graversen Notat 2002/6 fra Analyseinstitut for Forskning The Danish

Læs mere

RFID i Danmark. Henrik B. Granau. Temadag om RFID Teknologi den 16. marts 2011 i Aalborg

RFID i Danmark. Henrik B. Granau. Temadag om RFID Teknologi den 16. marts 2011 i Aalborg RFID i Danmark Henrik B. Granau Temadag om RFID Teknologi den 16. marts 2011 i Aalborg Nu gør vi noget i Danmark! Vi vil positionere Danmark som et førende land inden for udnyttelse af RFID teknologi til

Læs mere

Beskæftigelsesundersøgelse for PBA i international handel og markedsføring. Årgang 2009-2011 pr. 1. februar 2012

Beskæftigelsesundersøgelse for PBA i international handel og markedsføring. Årgang 2009-2011 pr. 1. februar 2012 Beskæftigelsesundersøgelse for PBA i international handel og markedsføring Årgang 2009-2011 pr. 1. februar 2012 Udarbejdet af Gitte Damgaard, Erhvervsakademi Aarhus, April 2012 Indholdsfortegnelse 1. Indledning...

Læs mere

Realiseret: ansøgere. Budget: frafald. I alt (personer) 40 132 49 47 46. Realiseret: ansøgere. Budget: efter tidligt. frafald

Realiseret: ansøgere. Budget: frafald. I alt (personer) 40 132 49 47 46. Realiseret: ansøgere. Budget: efter tidligt. frafald Bilag 5 Analyseenheden Ref.: Jane Andersen 6. november 2008 Optag af studerende i 2008 Dette notat beskriver og kommenterer optaget af studerende på IT- Universitetet i 2008 (oktober 2007 september 2008).

Læs mere

Ansøgningsvejledning efterår 2010. Side 1 af 6. Sådan søger du

Ansøgningsvejledning efterår 2010. Side 1 af 6. Sådan søger du Side 1 af 6 Sådan søger du Udfyld ansøgningsskemaet i overensstemmelse med nedenstående udfyldningsvejledning (side 3). Skriv tydeligt, hvis du udfylder ansøgningsskemaet i hånden. Skriv en motiveret ansøgning,

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Bilag 1: Forslag 4. Side 1 af 12

Bilag 1: Forslag 4. Side 1 af 12 Bilag 1: Forslag 4 Side 1 af 12 Bilag 2: Spørgeskema Et spørgeskema sendt pr. mail til alle skoler: 255 skoler i alt, heraf 158 svar. Svarprocent 62 %. Se spørgsmålene herunder: Hvilken type efterskole

Læs mere

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure

Læs mere

Den Danske Dyrlægeforenings politikpapir for veterinæruddannelsen

Den Danske Dyrlægeforenings politikpapir for veterinæruddannelsen Den Danske Dyrlægeforenings politikpapir for veterinæruddannelsen 1 1. Uddannelsens mål og niveau Formålet med uddannelsen er beskrevet i studieordningen 1 for veterinæruddannelsen Det er et krav at uddannelsen

Læs mere

De engelsksprogede studerende

De engelsksprogede studerende De engelsksprogede studerende Registeranalyse August 2018 Udgivet af Bredgade 40 1260 København K Tel.: 3544 6200 sfu@ufm.dk www.ufm.dk Publikationen kan hentes på ufm.dk/publikationer ISBN (elektronisk

Læs mere

ErhvervsPhD - statistik

ErhvervsPhD - statistik ErhvervsPhD - statistik Indhold ErhvervsPhD i den private sektor... 1 Antal ansøgninger og godkendelser 22-218... 2 Godkendte projekter 22-218, fordeling efter virksomhedsstørrelse... 3 3. juli 219 Kontakt

Læs mere

Professionsbachelor 2020 et globalt perspektiv Uddannelsespolitisk Konference Roskilde 11. april 2013

Professionsbachelor 2020 et globalt perspektiv Uddannelsespolitisk Konference Roskilde 11. april 2013 Professionsbachelor 2020 et globalt perspektiv Uddannelsespolitisk Konference Roskilde 11. april 2013 Hans Lund lektor, studieleder, Syddansk Universitet professor, Høgskolen i Bergen Nationale og Internationale

Læs mere

Hvorfor har du valgt at læse en periode i udlandet? Jeg vil gerne booste mit cv samtidig med, at jeg trængte til at få luft under vingerne

Hvorfor har du valgt at læse en periode i udlandet? Jeg vil gerne booste mit cv samtidig med, at jeg trængte til at få luft under vingerne US AARH Generelle oplysninger Studie på Aarhus Universitet: Jura Navn på universitet i udlandet: Gent Land: Belgien Periode: Fra: 6/2 2013 Til: 13/7 2013 Udvekslingsprogram: Erasmus Hvorfor har du valgt

Læs mere

Runde 1: Januar 2014

Runde 1: Januar 2014 Runde 1: Januar 2014 INDHOLD Metode Forbrugeradfærd Mærkekendskab Mærkeevaluering Opsummering METODE Formål: At måle opfattelse og overvejelse af Cphbusiness, med hensigt på at kunne respondere på målgruppens

Læs mere

ADGANGSKRAV for Kommunikation

ADGANGSKRAV for Kommunikation ADGANGSKRAV for Kommunikation CAND.COMM. ROSKILDE UNIVERSITET 1 1. Adgangskrav 1.1 Retskrav Der er ingen bacheloruddannelser, der giver retskrav til 1-fags kandidatuddannelsen i Kommunikation (cand.comm.

Læs mere

Elevaktivering - hvad er det og hvordan gør man? Rie Troelsen riet@sdu.dk SDU Universitetspædagogik

Elevaktivering - hvad er det og hvordan gør man? Rie Troelsen riet@sdu.dk SDU Universitetspædagogik Elevaktivering - hvad er det og hvordan gør man? Rie Troelsen riet@sdu.dk SDU Universitetspædagogik Hovedpunkter De studerende i centrum på SDU Aktiv læring og aktiverende undervisning Andre projekter

Læs mere

MILJØ OG RESSOURCE MANAGEMENT

MILJØ OG RESSOURCE MANAGEMENT Campus Esbjerg MILJØ OG RESSOURCE MANAGEMENT 3-årig Bacheloruddannelse SAMFUNDSVIDENSKAB En fremtid i miljøets tjeneste Interesserer du dig for miljøet og de udfordringer, som vi står over for nu og i

Læs mere

ANALYSE. Udviklingen i HD-uddannelsernes prisniveau - 2012. www.fsr.dk

ANALYSE. Udviklingen i HD-uddannelsernes prisniveau - 2012. www.fsr.dk Udviklingen i HD-uddannelsernes prisniveau - 2012 ANALYSE www.fsr.dk FSR - danske revisorer er en brancheorganisation for godkendte revisorer i Danmark. Foreningen varetager revisorernes interesser fagligt

Læs mere

Godkendelse af ny uddannelse

Godkendelse af ny uddannelse Godkendelsesbrev Aarhus Universitet E-mail: au@au.dk Godkendelse af ny uddannelse Uddannelses- og forskningsministeren har på baggrund af gennemført prækvalifikation af AU s ansøgning om godkendelse af

Læs mere

Hvad de nye universitetsstuderende kan forvente at bruge på husleje, leveomkostninger og udgifter til bøger.

Hvad de nye universitetsstuderende kan forvente at bruge på husleje, leveomkostninger og udgifter til bøger. Eurostudent IV DENMARK Analysenotat 3: Studiestartstema; om hvad de nye universitetsstuderende kan forvente, at bruge på husleje, leveomkostninger og udgifter til bøger Hvad de nye universitetsstuderende

Læs mere

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

ADGANGSKRAV for Virksomhedsstudier og Dansk

ADGANGSKRAV for Virksomhedsstudier og Dansk ADGANGSKRAV for Virksomhedsstudier og Dansk ROSKILDE UNIVERSITET 1 1. Adgangskrav 1.1 Retskrav Har du gennemført en Samfundsvidenskabeligbacheloruddannelse på RUC i Virksomhedsstudier og Dansk, har du

Læs mere

Akkrediteringsrådet har godkendt kandidatuddannelsen i Applied Cultural Analysis ved Københavns Universitet.

Akkrediteringsrådet har godkendt kandidatuddannelsen i Applied Cultural Analysis ved Københavns Universitet. Akkrediteringsrådet har godkendt kandidatuddannelsen i Applied Cultural Analysis ved Københavns Universitet. Godkendelsen er givet på baggrund af Akkrediteringsrådets positive akkreditering samt Universitets-

Læs mere

ADGANGSKRAV for Fysik og Kemi

ADGANGSKRAV for Fysik og Kemi ADGANGSKRAV for Fysik og Kemi CAND.SCIENT. Gældende pr. 1. september 2019 ROSKILDE UNIVERSITET 1 1. Adgangskravav 1.1 Retskrav Har du gennemført en Naturvidenskabelig bacheloruddannelse på RUC i Fysik

Læs mere

Akkrediteringsrapport. Ny kandidatuddannelse i it-didaktisk design

Akkrediteringsrapport. Ny kandidatuddannelse i it-didaktisk design Akkrediteringsrapport Ny kandidatuddannelse i it-didaktisk design Uddannelsen omhandler it s betydning for læring. Den studerende vil opnå viden om didaktiske teorier og viden om, hvordan man opbygger

Læs mere

københavns universitet det teologiske fakultet Målplan Det Teologiske Fakultet

københavns universitet det teologiske fakultet Målplan Det Teologiske Fakultet københavns universitet det teologiske fakultet Målplan 2018-2023 Det Teologiske Fakultet Indledning Det Teologiske Fakultet har som mål at befinde sig i toppen blandt teologiske fagmiljøer og institutioner

Læs mere

JAs uddannelsespolitik

JAs uddannelsespolitik JAs uddannelsespolitik JA s uddannelsespolitik 1. Formål JA s uddannelsespolitik tegner organisationens holdning til uddannelse og efteruddannelse samt former og koordinerer JA s indsats på uddannelsesområdet.

Læs mere

US AARH. Generelle oplysninger. Studie på Aarhus Universitet: Jura. Navn på universitet i udlandet: University of East Anglia. Land: United Kingdom

US AARH. Generelle oplysninger. Studie på Aarhus Universitet: Jura. Navn på universitet i udlandet: University of East Anglia. Land: United Kingdom US AARH Generelle oplysninger Studie på Aarhus Universitet: Jura Navn på universitet i udlandet: University of East Anglia Land: United Kingdom Periode: Fra: 1. sept. 2011 Til: 31 dec. 2011 Udvekslingsprogram:

Læs mere

FRA VIDEN TIL PRODUKTER STRATEGI 2015-2020

FRA VIDEN TIL PRODUKTER STRATEGI 2015-2020 FRA VIDEN TIL PRODUKTER STRATEGI 2015-2020 HVEM HVORHEN KEA udbyder videregående uddannelser målrettet erhvervslivet i Danmark og i udlandet. KEA bygger bro mellem håndværk og ny viden, og de studerende

Læs mere

Forslag. Lov om ændring af lov om statens voksenuddannelsesstøtte

Forslag. Lov om ændring af lov om statens voksenuddannelsesstøtte Uddannelses- og Forskningsudvalget 2015-16 UFU Alm.del Bilag 42 Offentligt Lovforslag nr. L 00 Folketinget 2015-16 Fremsat den [dato] 2016 af uddannelses- og forskningsministeren (Esben Lunde Larsen) Forslag

Læs mere

Runde 2: November 2014

Runde 2: November 2014 Runde 2: November 2014 INDHOLD Metode Forbrugeradfærd Mærkekendskab Mærkeevaluering Opsummering Målgruppestudie METODE Formål: At måle opfattelse og overvejelse af Cphbusiness, med hensigt på at kunne

Læs mere