Cyberspace forbi den sidste grænse?

Størrelse: px
Starte visningen fra side:

Download "Cyberspace forbi den sidste grænse?"

Transkript

1 85 Kapitel 5 Cyberspace forbi den sidste grænse? Jesper Laybourn Christensen Den informationsteknologiske infrastruktur som arnested for forståelse og udklækning af fremtidens nye trusler På og af nettet tilføjes det klassiske trusselsbillede en ny dimension i takt med samfundets datalogisering. På overfladen udligner fordelene ved den informationsteknologiske udvikling måske nok den forøgede effekt af krig, terror og kriminalitet, der kan følge i dens kølvand. Men på undersiden løber det hele sammen i en strategisk dynamik, der kaster en skygge over det 21. århundredes stadig mere teknologiafhængige samfund: Hvor det er sandsynligt, at ethvert tiltag med tiden fremprovokerer et bevidst og kreativt forsøg på at omgøre eller udmanøvrere det. Dette afstedkommer den paradoksale samtidige tilstedeværelse af succes og fejl, på en måde, der tilføres mere dynamik jo større effekt det oprindelige tiltag har. 1 En evig gråzone mellem succes og fiasko, sikker og usikker. Strategisk og sikkerhedspolitisk ved vi altså, hvad vi står overfor, selvom det virker nyt og ildevarslende. Viden om kommende sikkerhedsmæssige udfordringer er ikke komplet uden en undersøgelse af den binære verden som den fjerde dimension i fremtidens trusselsbillede. 2 Det teknologiske spektrums samlede indflydelse er for stor til at blive undersøgt under én overskrift. Der er dog brug for en overordnet sigteretning for at bibeholde fokus i det omfattende materiale. Derfor anviser denne artikel en mulig retning for arbejdet med at identificere, prioritere og konfrontere de potentielle 1. Edward N. Luttwak, Strategy: The Logic of War and Peace (Cambridge, MA: Bellknap Harvard, 1987), p De binære tal, som består af nul- og ettaller i forskellig mængde og rækkefølge udgør grundstenene i den datamatiske verden på samme måde som RNA og DNA gør det i den biologiske verden. Se eventuelt: Binære talsystem Wikipedia, <http://da.wikipedia.org/ wiki/bin%e6re_talsystem>.

2 86 DET 21. ÅRHUNDREDES TRUSLER farer, der ligger i computerteknologiens fagre nye verden. 3 For at holde fokus på det teknologiske felt søges ikke en videre teoretisk referenceramme i for eksempel risikosamfundet. 4 Den binære dimensions indvirken på den fysiske verden er allerede en del af de overvejelser, den svenske Krisberedskapsmyndigheten (KBM) gør sig i forbindelse med forsvaret af det åbne samfund. 5 Deres analyse af Sasser-ormen s angreb i begyndelsen af maj 2004 tydeliggør koblingen mellem computerteknologi, krig, terror og kriminalitet som en væsentlig del af det 21. århundredes trusselsbillede. Denne tekst lader de tekniske udredninger i hænderne på fagfolk og fokuserer i stedet på selve relationen mellem samfund og teknologi: Hvorfor det er vigtigt at beskæftige sig med denne dimension? Hvad er det, vi har med at gøre? Hvordan har vi med det at gøre? Og hvor fører det hen? Undersøgelsen viser et internet, der er på vej ud over sine tidligere grænser. Et samfundsomspændende net, cyberspace, er i fremvækst. Her hersker en tilstand, der ligner den naturtilstand, Thomas Hobbes beskrev. Samfundets normale sikkerhedsgarantier er ophævet, så samtidig med at vi får adgang til alle de muligheder, den informationsteknologiske udvikling giver, åbnes samfundet i en paradoksal strategisk dynamik også for udnyttelse og overgreb. Når menneskekroppen til sidst også kobles til dette cyberrum gælder det samme for den. Udfordringen af kroppens grænser er således det endelige billede på de trusler, cyberspace rummer for det 21. århundrede. Civile, soldater og alle andre er på vej til at blive medlemmer af en ny overordnet gruppe. De afhængige kommer til at stå overfor de muligheder og trusler, der er forbundet med den tætte sammenvævning af menneske, samfund og teknologi, der 3. Med tak til Steen Nordstrøm, Monica Andersen og Mads G. Jørgensen for inspiration og diskussion samt til Bertel Heurlin og Sten Rynning for overhovedet at gøre arbejdet muligt. Ethvert ansvar er naturligvis forfatterens alene. 4. Et analytisk perspektiv, der beskæftiger sig med sammenhængen mellem problemer og muligheder i samfundets udvikling. Især fremført af den tyske sociolog Ulrich Beck i Risk Society, Towards a New Modernity (London: Sage Publications, Oversat fra tysk af Mark Ritter og med en introduktion af Scott Lash og Brian Wynne. Oprindeligt udgivet i 1986). 5. Bertil Lindberg, Kartläggning och bedömning av konsekvenser av Sasser-masken i samhället, Rapport Dnr. 0562/2004 (Stockholm: Krisberedskapsmyndigheten, Informationssäkerhets- och analysenheten, 23. juni 2004), <http://www.krisberedskapsmyndigheten.se/epi- Browser/Publikationer/Ovriga%20publikationer/KBM/slutrapport_sasser_2004.pdf>.

3 87 finder sted i cyberspace. Denne nye afhængighed vil definere fremtidens trusselsbillede. Derfor udfærdiges til slut nogle forståelsesrammer til brug i det kommende arbejde med disse udfordringer. På den baggrund udlægger konklusionen nogle sikkerhedsmæssige perspektiver for den teknologiske udviklings indvirkning på det fremtidige liv i cyberspace. Udviklingens vigtighed Analytisk set var det Platon, der brugte kyber først. Dengang havde ordet at gøre med styreformer og altså det sociale rum. 6 Siden forbandt science fiction-forfatteren Douglas Adams og mange andre ordet med computerteknologi under en stadig bredere hat. Under betegnelsen cyberspace udforskes i det følgende den betydning, sammensmeltningen af disse områder har for det 21. århundredes trusselsbillede. Cyberspace er produktet af den struktur, der dannes af de netværk af netværk, der tilsammen udgør nettet. Dette net rummer lige så mange farer som muligheder. 7 Enhver, der har evnen, kan vende fortegnet på en netbaseret mulighed eller funktion fra positivt til negativt. Hvis ikke man kunne det, ville muligheden ikke være en del af nettet, hvis bærende princip netop er universel tilgængelighed. Denne komplekse sammenhæng gør, at udnyttelsen af cyberspacebaserede muligheder er ubrydeligt forbundet med faren for overgreb. Med andre ord: Alt, hvad der kan sikres, kan hackes. 8 Denne tilstand kaldes her mulighedsfaren. Det er på grund af den, at det er vigtigt at lægge mærke til, at nettet via teknologiske fusioner er ved at flyde over i det 6. Ordet kybernetes, der på græsk betyder styrmand, gav senere bl.a. mening til en bredere systemteoretisk sammentænkning, der under navnet kybernetik integrerede forskellige genrer som blandt andet biologi, sociologi, matematik og neurofysiologi i en egentlig samfundsanalytisk retning. 7. Betegnelsen nettet henviser således til både internettet, den struktur det opretholder og internettets egen infrastruktur. Normalt er det selve internettet, der kaldes netværkenes netværk, men for nærværende er det altså undergivet en overskrift, der også refererer til den teknologi, der bærer internettet, og ikke kun det, der foregår på det, drives gennem det eller påvirkes af det. Net -betegnelsen refererer til et bredere spektrum, der ikke kun ser internettet som ophav, men også som et produkt i sig selv. 8. Susannah Fox, Janna Quitney Anderson & Lee Rainie, The Future of the Internet (Washington, DC: PEW/Internet & American Life Project, 9 January 2005), p. 26, <http://www. pewinternet.org/pdfs/pip_future_of_internet.pdf>.

4 88 DET 21. ÅRHUNDREDES TRUSLER samfund, der før har været adskilt fra det. Den informationsteknologiske udvikling og de innovative værdier, der med den flyder frit mellem brugerne, frembyder mange lovende og hidtil uanede muligheder for fremtiden. Præcis fordi de er uudforskede, udgør disse muligheder samtidig en potentiel trussel mod livet i cyberspace. Sammenblandingen af samfund og teknologi indeholder flere tusmørkeområder. En gennemgang af disse opstillet i punktform klarlægger det, man ser, når man betragter cyberspace gennem fremtidens trusselsbriller: 2 Computerbaserede overgreb er et faremoment, der vil vokse, og hvis efterdønninger kan få endnu større og voldsommere indflydelse, end de har i dag. 2 Nettet og dets brugere kan få, og har i stigende grad, en stor multiplikatoreffekt på ondsindede handlinger men også på gode. 2 Grænsen mellem menneske og computer kan og vil blive overskredet. 2 Cybertrusler vil i fremtiden ikke nødvendigvis komme fra det, vi i dag kender som internettet. Den følgende gennemgang er i tre trin. Først spørges gennem de fire punkter ind til, hvad det er, vi har med at gøre. Herefter spørges, hvordan det, vi har med at gøre, kan forstås samlet. Disse to punkter underbygger sammenlagt det perspektiv, hvori vi kan se, hvorfor det, der foregår, har en vigtig indflydelse på det 21. århundredes trusselsbillede, og hvor det i sidste ende fører hen. På vej mod internettets fremtid Arbejdet med de ovenstående punkter fører fra nutidens snævre internetorienterede øjebliksbillede til en udvidet opfattelse af fremtidens cybertrusler. Konklusionen bliver, at cyberspace er større, end man skulle tro, det er. Den fjerde informationsteknologiske dimension tager form som en del af det egentlige fysiske rum. Det betyder, at indflydelsessfæren for netbaserede muligheder og trusler rækker længere og længere ud over computerskærmen. Nettets natur vil således vise sig at være vigtig, da den kommer tættere og tættere på mennesket. Det første af de fire punkter, og derved undersøgelsens afsæt, er tanken om, at computerbaserede overgreb er et faremoment, der vil vokse, og hvis efterdønninger kan få endnu større og voldsommere indflydelse end de har i dag.

5 89 Inden for litteraturen om netsikkerhed kan der sondres mellem crackere, som angriber systemer for egen vindings skyld, og hackere, der angriber systemer for spændingens eller udfordringen skyld. 9 Hertil kommer så fanatikerne og de utilfredse insidere. 10 Hvad angrebene specifikt gør og de dertil forbundne klassificeringsspørgsmål om cyber-krig, -terror og -kriminalitet, behandles i de følgende afsnit. Det interessante her er mere kompetencen og angrebets netbasering, end det er funktionen. 11 Da alle førnævnte termer relaterer sig til evnen til at gennembryde et systems forsvarsværker, vil hacker derfor blive brugt som samlende betegnelse for overgriberne. Lige nu sker to ting samtidig. Den første generation, der er vokset op med nettet, gør sin store tekniske viden gældende. 12 Samtidig bliver en stadig større del af samfundets institutioner og funktioner lagt over på nettet for at øge deres tilgængelighed. 13 Disse to ting er gensidigt forstærkende, fordi det især vil være de førstnævnte, der stiller krav om det sidste, hvorved deres kompetencer og krav får afsæt for endnu en forøgelse. Denne virkning af den informationsteknologiske revolution er ikke nogen hemmelighed, men dens konsekvenser ligger stadig under overfladen. Så det er dér, man skal kigge, hvis man leder efter en forståelsesmæssig platform for arbejdet med cybertrusler. Med eksplosionen i antallet af folk, der færdes hjemmevant på nettet, øges hackerpotentialet voldsomt. Hvis bare en lille procentdel gør en lille smule skade, vil potentialet være enormt, når grundmængden om nogle år er mangedoblet. 14 Samtidig 9. Tom R. O Connor, The Modus Operandi of Hacking, Department of Justice Studies & Applied Criminology, North Carolina Wesleyan College (13. marts 2004), <http://faculty. ncwc.edu/toconnor/426/426lect17.htm>. 10. Med insidere tænkes eksempelvis på fyrede medarbejdere, der, inden de holder op, bruger deres viden og kodeord til uretmæssigt at kompromittere eller ødelægge systemer indefra, hvilket vil sige, at selv helt lukkede systemer på denne måde også kan blive udsat for angreb. Er der for eksempel tale om et elværk, kan denne form for netbaseret angreb få indflydelse på mange mennesker, selvom internettet ikke er umiddelbart involveret. Af denne grund benytter denne undersøgelse sig af en bredt konciperet netværksforståelse. 11. Richard O. Hundley & Robert H. Anderson, Emerging Challenge: Security and Safety in Cyberspace, i John Arquilla & David F. Ronfeldt (eds) Networks and Netwars: The Future of Terror, Crime and Militancy (Santa Monica, CA: RAND, 2001), p. 231, <http://www. rand.org/publications/mr/mr880/mr880.ch10.pdf>. 12. Ibid, p Fox, Anderson & Rainie, op.cit., p. i. 14. Barry C. Collin, The future of CyberTerrorism: Where the Physical and Virtual Worlds Converge Remarks by Barry C. Collin, Institute for Security and Intelligence, at the 11th Annual International Symposium on Criminal Justice Issues, University of Illinois, Chicago 1996, <http://afgen.com/terrorism1.html>.

6 90 DET 21. ÅRHUNDREDES TRUSLER er det sandsynligt, at næste generations hackere, der har vænnet sig til avancerede computere fra barndommen, vil være bedre end de nuværende. Sikkerhedsindustrien vil ikke nødvendigvis formå at tæmme denne udvikling, da programmørerne oftest er lige dygtige, eller befinder sig, på begge sider af hackerhegnet: Da det er et menneske, der udtænker det, vil et andet menneske kunne bryde eller hacke det. 15 Samtidig er det, på grund af nettets allestedsnærværelse, aldrig helt til at vide, hvor man skal sætte ind, før skaden er sket. Hvor meget dette faremoment betyder og er øget, vil først blive synligt, når noget af dette hacker-potentiale samles under én strategisk målsætning, og et omfattende koordineret netovergreb gennemføres. 16 Det, der vil gøre dette angreb spektakulært, vedrører samfundets voksende optag og afhængighed af informationsteknologi. Jo mere disse to ting kobles, jo større bliver nettet og derved rækkevidden af et netbaseret overgreb. 17 Den hastighed og det omfang, udviklingen foregår i, beskrives bedst ved at se på en af sikkerhedsindustriens hovedsøjler sikkerhedssystemerne. For at lette deres håndtering kommer videokameraer, kodelåse og andre kontrolværktøjer tættere og tættere på det almindelige net. 18 Givetvis er de beskyttede, men mulighedsfaren ved at gå fra lukkede dedikerede systemer til almindelige netværkede systemer er tydelig. I forsøget på at effektivisere ad denne vej åbner eksempelvis den amerikanske regering for, at én af dens cirka 15,4 millioner ansatte eller én af deres terminaler kan 15. Fox, Anderson & Rainie, op.cit., p. 26.; Dorothy E. Denning, Cyberterrorism: Testimony before the Special Oversight Panel on Terrorism Committee on Armed Services U.S. House of Representatives (23. maj 2000), <http://www.cs.georgetown.edu/~denning/infosec/cyberterror.html>. 16. Takket være nettets allestedsnærværelse behøver de individuelle hackere ikke være i nær kontakt med eller vide noget om hinanden. Deres angreb kan koordineres og udføres i cyberspace, uanset hvor de befinder sig fysisk. Således udførtes i 1998 hvad der blev kaldt solar sunrise -angrebene mod MIT og Pentagon af hackere fra Californien og deres mentor The Analyzer i Israel. Disse angreb var så koncentrerede og velkoordinerede, at man i USA mente, at man for første gang så en stat (Irak) aktivt bruge angreb over internettet som led i krigsførelse. Kevin Poulsen, No Jail for Analyzer, SecurityFocus, 15. juni 2001, <http:// 17. Fox, Anderson & Rainie, op.cit. pp. i-ii. 18. Dibya Sarkar, Two converging worlds: Cyber and physical security, FCW.COM, 13. december 2004, <http://www.fcw.com/fcw/articles/2004/1213/tec-convergsec asp>.

7 91 blive et sikkerhedsproblem ved bare en simpel fejl, der åbner et hul ud til omverdenen, som hackere kan komme ind ad. 19 Dette peger på vigtigheden af arbejdet med betragtningen om, at nettet og dets brugere kan få, og har i stigende grad, en stor multiplikatoreffekt på ondsindede handlinger men også på gode. Multiplikatoreffekten kan bedst beskrives ved at gennemgå anatomien i det, litteraturen kalder et dommedagsangreb : Dommedagsangrebet vender nettets muligheder mod det selv. Et fysisk angreb, som bliver foretaget koordineret med et netangreb, opnår en kombineret effekt, der føjer en helt ny (fjerde) dimension til effekten. Lykkes det at sætte ind mod infrastrukturen i et målområde i cyberspace, vil angrebet få sin effekt multipliceret med nettets effektivitetsgrad. 20 Angribere vil kunne lægge en moderne infrastruktur åben for næsten enhver form for fysisk angreb: Det man i realiteten har at gøre med er et angreb ad flere kanaler, der bruger de forskellige netværk til at ødelægge politiets eller redningsmandskabets informationssystemer, hvilket hæmmer deres indsatsevne så meget, at ethvert område herefter ligger åbent for et fysisk angreb. 21 Ved at gå efter selve samfundets sammenknytning lægger et dommedagsangreb hele befolkningen åben for konsekvenser, som i deres totalitet overgår samfundets evne til at respondere og i sidste ende opretholde sig selv. På den anden side har nettet betydet væsentlige forbedringer inden for demokratisk udvikling, almindelig kontakt og udvekslingen af varer og tjenesteydelser. Goder, der kun kan forventes at blive spredt fremover selvfølgelig med den effekt at gøre 19. Et eksempel er arrestationen af en 21-årig mand, der i over et år havde adgang til amerikanske Social Security Numbers og Secret Service s, fordi han havde hacket en almindelig netværket telefonserver, hvor en agent havde disse oplysninger liggende. Kevin Poulsen, Hacker penetrates T-Mobile systems, SecurityFocus, 11. januar 2005, <http://www.securityfocus.com/news/10271>. 20. Den Elektromagnetiske Puls (EMP) fra en atomeksplosion vil eksempelvis sætte de fleste netbaserede systemer ud af drift og derved forværre effekterne af et allerede ødelæggende angreb mere, end hvis disse, i dagligdagen yderst hjælpsomme, systemer ikke havde eksisteret til at begynde med. 21. Charles Cooper, Preparing for a doomsday attack, CNET News.Com, 3 januar 2005, <http://news.com.com/preparing+for+a+doomsday+attack/ _ html>.

8 92 DET 21. ÅRHUNDREDES TRUSLER nettet endnu mere uundværligt og i sidste ende øge sårbarheden i cyberspace. Indtil videre har denne mulighedsfare dog ikke afholdt verden fra at finde tættere sammen. Med tanken hvilende på tæthed drejer undersøgelsen sig nu mod det tredje af de fire gråzonepunkter: Grænsen mellem menneske og computer kan og vil blive overskredet. For at få del i de muligheder, cyberspace frembyder, er man nødt til at være der. En stadigt eskalerende integration af menneskekroppen i den fjerde dimension har stået på længe. I halvfemserne lykkedes det at fusionere en mikrochip med et menneskes hjerneceller, således at forsøgspersonen var i stand til at kontrollere en computer. 22 I slutningen af 2004 blev det offentliggjort, at en professor ved at forbinde sit nervesystem til en computer havde været direkte forbundet til internettet, således at han fra Storbritannien kunne fjernstyre en mekanisk arm i USA. For ikke at få forsøget hacket blev armens adresse holdt hemmelig under forsøget. 23 Foruden at være første skridt på vejen til at kunne fjernoperere mennesker i afsides egne viser forsøget de første tegn på, hvordan menneskekroppen vil kunne blive inficeret med computervira eller blive styret fra nettet. Hvis man vender kommandovejen fra det første forsøg om og kobler den med det marionetdukkeagtige billede fra det sidste forsøg, toner en fjernstyret menneskemaskine frem. Selvom det er langt ude i fremtiden, tjener billedet til belysning af en verden, hvor den fjerde dimension er meget tæt integreret med de tre andre i menneskets liv i cyberspace. Der er således god grund til at tænke over det sidste af de fire punkter, som siger at cybertrusler (derfor) i fremtiden ikke nødvendigvis vil komme fra det, vi i dag kender som internettet. Hvad professoren søgte at beskytte sig imod ved at holde eksperimentet hemmeligt var, at: De positive styrker, der ligger i global integration også samtidig bereder vejen for modsatrettede kræfter, såsom disintegration og korruption. 24 En fremtid 22. CSIS Task Force, Cybercrime Cyberterrorism Cyberwarfare : Averting an Electronic Waterloo, (Washington, DC: Center for Strategic and International Studies, 1998), (forordet). 23. Jo Best, Could future computer viruses infect humans?, Silicon.com, Webwatch, 12. november 2004, <http://networks.silicon.com/webwatch/0, , ,00. htm>. 24. CSIS Task Force, op.cit. (forordet).

9 93 med de gevinster, der kommer fra et manifesteret cyberspace, vil også kunne byde på hybride trusler af en meget omfattende og uoverskuelig art. Ud over krigeriske cyborgerer og megalomaniske kunstige intelligenser i ordenes populærkulturelle forstand betyder cyberspaces spredning, at dets effekt følger med som ringe i vandet. Gennemgangen giver et billede af, at voksende dele af samfundet kommer til at være understøttet af cyberspace. Derfor kan de påvirkes af de negative kræfter, der findes der og som af den grund ikke har nogen geografiske eller effektmæssige grænser. Fremtiden set med sikkerhedsbriller Når vores forståelse af internettet stadig er større end dets rod i vores virkelige verden, kommer tankerne nemt til at spille analytikeren et puds. Terrorister, der overtager dæmninger eller fylder babymaden med giftstoffer, kan endnu ikke lade sig gøre, fordi nettet stadig ikke har strakt sig helt ud forbi de binære barrierer. 25 De sidste år er i internetsikkerhedsbranchen gået med at mane myterne om nært forestående internetbaserede dommedagsangreb i jorden. 26 Baseret på ganske få marginaleksempler brugtes den første halvdel af halvfemserne på ekstrapoleringer af disse nær ved, men dog ikke alligevel -hændelser til at male himlen sort for informationssamfundet. Hvis der havde været forbindelse mellem militære taktiske net og internettet, kunne en israelsk og nogle californiske hackere for eksempel have kompromitteret amerikanske manøvrer under Iraktogterne i Der er imidlertid stadig mennesker og/eller lufthuller (air gaps) mellem de meget vigtige systemer og almindelige systemer, og alle disse kritiske punkter er velbeskyttede, netop fordi de er kritiske Collin, op.cit. p James A. Lewis, Cyber Attacks: Missing in Action, Working Paper, Center for Strategic and International Studies (CSIS, April 2003), <http://www.ciaonet.org/wps/lej05/>; Denning, op.cit. 27. Michael A. Vatis, Statement on Cybercrime before the Senate Judiciary Committee, Criminal Justice Oversight Subcommittee and House Judiciary Committee, Crime Subcommittee, (Washington, DC: U.S. Department of Justice, 29. februar 2000), <http:// Se også note 16, der beskriver hændelsen. 28. James A. Lewis, Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats, Working Paper, Center for Strategic and International Studies (CSIS, December 2002), p. 6, <http://www.csis.org/tech/0211_lewis.pdf> eller <http://www.ciaonet.org/ wps/lej06/>.

10 94 DET 21. ÅRHUNDREDES TRUSLER Læg dog mærke til, at disse modtræk ikke foregår på nettet. Man kan ikke beskytte sig helt mod, hvad der foregår på nettet, mens man er der. Hvis man er tilgængelig for partnerens eller varslingssystemets feedback, så er man også tilgængelig for cyberspaces dårligdomme. Vil man være fri for cybertrusler, må man træde ud af cyberspace (og efterhånden ret langt væk). Den beskyttelse, man opnår ved at handle på denne måde, er imidlertid ved at blive udfaset af udviklingen. 29 Det vil være tæt på selvdestruktion for eksempelvis en bank at gå af nettet. Man tvinges til at være i cyberspace, fordi det er en ny dimension af samfundet og ikke noget, man kan vælge til eller fra uden derved at melde sig ud af samfundet. Det bedste at gøre, at gå helt af nettet for at undgå dets farer, bliver samtidig det dårligste. Et dilemma, der vender almindelig logik på hovedet: idet det forårsager en sammenflydning og endda, en ompolarisering af modsætninger, 30 og ifølge Edward Luttwak er kernen i den strategiske sfæres dynamik, som nu via udviklingen spredes til resten af samfundet. Hvordan nettet kan forstås The Wild kaldes internettet af dets professionelle brugere og analytikere, hvilket fortæller, at den viden man har, er centreret om, hvordan det er. Vanskeligt regulerbart og fyldt af både potentielle farer og muligheder, alt sammen i en tæt forbundet sammenhæng, der ikke umiddelbart lader sig overskue. Efter at have kigget på, hvor internettet er, og hvor det er på vej hen, drejer undersøgelsen sig derfor nu om at etablere en fælles klangbund, der kan fundere forståelsen af det potentielt truende i den beskrevne udvikling. Problemet med dette område kan være de mange sondringer, man skal foretage for at afdække, hvad det reelt er, der er farligt. Når den offentlige debat oftest ikke har tid til det, ender det let med, at hele det informationsteknologiske område samles under én stor truende hat: cyberkriminalitet, cyberterror, cyberkrig, det farlige fremskridt. I sig selv fortæller nettet imidlertid ikke hele historien om, hvorfor det i fremtiden kan betale sig at være opmærksom på cyberspaces fremvækst i nutiden. Ikke engang den magtfulde amerikanske regering kan række over på den anden side af den fysiske verden. Det er en grundlæggende præmis for den amerikanske cyber-sikkerhedsstrategi, at regeringen ikke er i stand til at sikre borgerne: For- 29. Hundley & Anderson, op.cit., p Luttwak, op.cit., p. 5.

11 95 bundsregeringen kan ikke alene i tilstrækkelig grad forsvare Amerikas cyper space. Den ramme, vi er vant til at tænke trusler og trusselshåndtering inden for, findes ikke i den virtuelle verden. Den stat, man siden samfundskontraktens indstiftelse har forventet ville være der til at handle på befolkningens vegne og beskytte den mod farer, giver op, hvor cyberspace begynder. Ikke uden kamp, men uden skam. Statens sikkerhedsgaranti er ikke koblet til cyberrummet. Sidste gang en sådan tilstand eksisterede, blev den beskrevet af Thomas Hobbes som en tilstand, hvor: kun det tilhører enhver som han kan tage til sig, og det kun så længe som han kan beholde det. 32 Denne underliggende fællesklang kobler cyberspace med den selvbesejrende paradoksale strategiske logik, der ifølge Luttwak betinger alt, der er konfliktuelt, 33 og nettets største fare kan på den baggrund siges at være dets succes som øges med dets udbredelse. Udviklingens perspektiv. Fra internet til cyberrum Udgangspunktet er altså, at nettet er et statsløst sted, hvor de gængse sikkerhedsmæssige rammer ikke findes. Det, at alt kan ske, udgør det vigtige ved nettets trusselsklassificering. Når dette forhold siver ud over de rent binære grænser, bliver der tale om en påvirkning af trusselsbilledet for det netværksafhængige cyberspace, som, selvom det ikke udgør hele den fremtidige konfliktarena, kommer til at dominere den. Taler man om cyberkriminalitet i form af identitetstyveri eller bedrag eller cyberkrig og -terror i form af koordinerede dommedagsangreb (i større eller mindre form), så er det den stadig voksende netdominans, der udgør krumtappen og eftersom vi alle er afhængige af ét eller flere aspekter heraf, er det selve afhængigheden, der er det afgørende i forståelsen af cybertrusler. I undersøgelsen af trusler fra nettet kan man kategorisere emnemassen inden for to hovedområder: krig og kriminalitet. Hvor terror præcist ligger mellem de to kategorier, er et politisk spørgsmål om definition, der i forhold til den afdækkede afhængighed ikke er lige så relevant som, at den er der i det hele taget. Hvis vi vil 31. The National Strategy to Secure Cyberspace (Washington, DC: The White House, februar 2003), p. xiii, <http://www.whitehouse.gov/pcipb/cyberspace_strategy.pdf>. 32. Thomas Hobbes, The Leviathan, Kapitel XV. <http://oregonstate.edu/instruct/phl302/ texts/hobbes/leviathan-c.html#chapterxv>. 33. Luttwak, op.cit., p. 236.

12 96 DET 21. ÅRHUNDREDES TRUSLER kunne udnytte de muligheder, der er på nettet, kommer vi til at indgå i et afhængighedsforhold til den fjerde dimension bevæge os over i cyberspace. 34 I denne overgang kan det være tiltrængt med en konkretiseret opstilling, der kan hjælpe til at få et greb om det videre arbejde med cybertrusler. Et oplæg til denne tankenøgle er figur 1: Figur 1: Cyberrummets trusselsgeografi: Cyberkriminalitet Cyberkrig Cyberafhængighed Da nettet er statsløst, er der ikke nogen absolut autoritet og derfor ikke nogen umiddelbar udsigt til, at naturtilstanden afhjælpes og så kan alt i princippet stadig ske. Selv de godes side optræder ikke altid efter forskrifterne. Regeringskontrollerede informationsopsnapningsprogrammer som for eksempel Carnivore viser, at i cyberspace er de afhængige ikke kun udsat for almindelige trusler fra krig, terror og kriminalitet. 35 De udsættes også for truslerne fra forsøget på at afhjælpe dem. Hvad figuren viser er, at i afhængigheden er vi alle lige. Alle i cyberspace står over for det samme bredt voksende spektrum af trusler uden de klassiske sikkerhedsgarantier og uden, i første instans, nødvendigheden af at skelne så meget mellem krig, terror eller kriminalitet. I arbejdet med at afdække, hvordan den informationsteknologiske udvikling passer ind i den overordnede samfundsindretning, har det vigtigste i grundlaget for forståelsen af det 21. århundredes cybertrusler vist sig at være netafhængigheden. Perspektivet for det videre arbejde med cybertrusler kan herefter retningsangives i form af en typologisering af denne afhængighed. 34. Fox, Anderson & Rainie, op.cit., p. 26; Denning, op.cit., p Kevin Poulsen, FBI retires carnivore, The Register, 15. januar 2005, <http://www. theregister.co.uk/2005/01/15/fbi_retires_carnivore/>. Carnivore var et kontroversielt program, der overvågede og opsnappede datatrafik. At FBI er gået bort fra dette program og over til mere effektive civilt tilgængelige metoder, ændrer ikke ved, at overvågningen stadig foregår, og truslen mod individets rettigheder altså består.

13 97 Afhængighedens typologi Når vi mødes i cyberspace, kan vi trues i cyberspace. Fjenden behøver ikke længere trække kampvogne op gennem Europa eller anskaffe plutonium. Vedkommende skal blot sætte sig til tastaturet og tænde for computeren. Når cybertruslen kun lever i binær form, kan man ikke se den komme. Den manglende rumsliggørelse forhindrer eller består i, hvad der kan kaldes manglen på et holistisk billede af omgivelserne. 36 Man kan dog komme et godt stykke ad vejen ved at kortlægge sin egen sårbarhed. Sårbarheden er den grad, hvormed vi er afhængighedsmæssigt forbundet til nettet og dilemmaet i dets strategiske dynamik. I cyberspace aftager afhængighed med lavere hast end den, hvormed man fjerner sig fra nettet, fordi medieret nærhed gør nettets indflydelse større end dets umiddelbare udbredelse. Samtidig har afhængigheden mange udspringspunkter, og man kan nærme sig ét ved at fjerne sig fra et andet. I takt med at det bliver umuligt at være uden for cyberspace, bliver afhængigheden gennemgribende. En ny dimension føjes til de eksisterende. En klarlægning af fire områder kan tjene som positioneringsværktøj inden for denne nye samfundsindretning. 2 Afhængighed kan være direkte eller indirekte. Afklaring af forbindelsesforhold og kontaktpunkter til nettet klassificerer de forskellige afhængighedsforhold og rangordner dem internt og i forhold til andre udfordringer. 2 Spørgsmålet om tilgængelige alternativer klarlægger afhængighedsgrad. Kan man agere, eller støtte sig til punkter, uden for nettet? Hvor ingen alternativer er, erstattes det følgende spørgsmål om genoprettelseskapacitet med spørgsmålet om det givne netværks eller enhedens redundanskapacitet der igen kan bedømmes inden for alle typologiens overskrifter. Hvor meget vil kunne gen skabes uden varige skader? 2 Genoprettelseskapacitet betegner, hvor stor evnen til at kapere overgreb er. Jo værre overgreb, jo mere genoprettelseskapacitet er nødvendig. Kan man kom me på igen efter at være blevet smidt af? 2 Erkendelse. Er farerne ved afhængighed konkrete eller potentielle? Hvor langt strækker kendskabet til ens afhængighed sig, og hvor langt strækker beskyttelsen heraf sig? En overordnet bevidsthedsgrad, der symboliserer en kritisk vurdering af kompetencen i håndteringen af forbindelsen mellem den fjerde dimension og de tre andre. 36. Hundley & Anderson, op.cit., p. 231.

14 98 DET 21. ÅRHUNDREDES TRUSLER Tilsammen kan disse punkter klarlægge seriøsiteten af afhængigheden og hjælpe med at løse de problemer, vi møder på vej ind i cyberspace. Problemer, der opstår, fordi nettet huser en strategisk logik som: tenderer mod belønningen af paradoksal opførsel, samtidig med at den overrumpler ligefrem logisk handlen ved at gøre dens resultater ironiske, hvis ikke dødeligt selvdestruktive. 37 Man bliver nødt til at være på nettet, selvom det øger truslen, fordi det, for så vidt det overhovedet er muligt, er mere skadende at gå af nettet for at sætte sig helt uden for farens rækkevidde, som ellers er det mest logiske at gøre. Foreløbig er udvikling og sikkerhed fanget i en strategisk dans, hvor et skridt frem er to tilbage, og derfor er øjeblikkets trusselsbillede egentlig et pausebillede, der er på, indtil dødelig kommer ind på scenen, når cybertruslerne rammer kroppen. Hvad der sker derefter, er afhængigt af, hvad vi gør nu. Konklusion Det er muligt for både kriminelle, terrorister og soldater at udføre angreb i cyberrummet eller på de installationer, der understøtter det. Alvorligheden heraf synes indtil videre bremset af det faktum, at ingen endnu er døde af et sådant angreb. Ud over hændelser, der er så usandsynlige eller kræver så mange sammenfald, at det vil være tvivlsomt, om man kunne tilskrive deres udkomme én enkelt årsag, såsom et computerbaseret angreb, så er det ikke muligt at slå folk ihjel med datastrømme. Man kan i teorien gøre det over længere tid ved at omdirigere nødhjælp eller måske med ekstraordinært held og dygtighed få placeret en deling rekrutter i en kampzone, men cyberterroristen, der starter en atomkrig, findes kun på film. Der er mange årsager hertil. En af de centrale er en manglende teknologisk udvikling. Den fører en form for lavteknologisk beskyttelsesfilter med sig. Grunden til, at terroristen ikke kan ramme folk direkte fra nettet, er, at de stadig er involveret i processen, eller så langt fra den, at den ikke har nogen indflydelse. Rent teknisk er der tale om henholdsvis den menneskelige faktor og lufthul (air gap) mellem systemer. For at kunne slippe af sted med at tilføre babymad dødelige doser mineraler eller påvirke flyveruter, må man stadig forbi den opmærksomme og professionelle fabriksarbejder eller pilot, der for det meste opererer i lukkede systemer, hvor gammeldags femtekolonnevirksomhed er en nødvendighed for vellykkede angreb. For at kunne give forkerte meldinger til militære enheder eller initiere missilaffyringer skal angrebet kunne hoppe over den fysiske adskillelse af systemer og samtidig smyge sig forbi professionelle operatører, hvis funktion netop 37. Luttwak, op.cit., p. 5.

15 99 er at være endnu et sikkerhedsled. Forstået i gængse termer og som set på tv kan det ikke lade sig gøre at komme mennesker til livs. Endnu. Det kan dog lade sig gøre at fastslå, at cyberspace rent bogstaveligt er på vej til at blive en ny, fjerde dimension i trusselsbilledet hvorefter mulighederne øges mangefold i både type og udbredelse. Når man kigger på verden og udviklingen, forekommer det, at den sidste slagmark bliver menneskekroppen. Spørgsmålet om, hvorvidt det vil afføde helt nye trusler, udfordringer eller muligheder, kan i lang udstrækning besvares nu, på forhånd. Hvis cyberspace ikke skal være truende for mennesket, skal omgangstonen ændres eller reguleres, så hackere enten ikke vil eller kan forgribe sig mod andre. Førstnævnte er ret usandsynligt, og sidstnævnte kan nemt blive en trussel mod den positive udnyttelse af livet i cyberspace, fordi beskyttelse indtil videre går ud på begrænsning af tilgængelighed, kontakt og alle de andre ting, som det hele netop går ud på at fremme. Ligesom den fjerde dimension bringer nye udfordringer, kan den dog formentlig også bringe nye løsninger. Lige nu er der imidlertid et dilemma. Vil man ved regulerende indgreb oprette et skel mellem mulighed og fare, hvorved man risikerer at komme i karambolage med ideernes og informationernes fri bevægelighed, som er det, der driver de positive sider af den informationsteknologiske udvikling? Eller vil man acceptere tilstedeværelsen af mulighedsfaren i en sådan grad, at man begynder at basere sin sikkerhedspolitik på den og i stedet forsøger at indkapsle den i adfærdsnormer eller andet, der kan fungere som stødpude for de stadigt voldsommere effekter af truslers virkeliggørelse, som fremvæksten af cyberspace medfører? Arbejdet med betydningen af nettets udbredelse og mulighedsfare viser under alle omstændigheder, at så længe nettets natur er som nu, så gør den strategiske dynamik afhængighed synonym med sårbarhed. Derfor er en afhængighedens typologi et nyttigt første skridt i håndteringen af cybertrusler i det 21. århundrede. Litteratur Beck, Ulrich, Risk Society, Towards a New Modernity. London: Sage Publications, Best, Jo, Could future computer viruses infect humans?, Silicon.com, Webwatch, 12. november 2004, <http://networks.silicon.com/webwatch/0, , ,00.htm>.

16 100 DET 21. ÅRHUNDREDES TRUSLER Collin, Barry C., The future of CyberTerrorism: Where the Physical and Virtual Worlds Converge Remarks by Barry C. Collin, Institute for Security and Intelligence, at the 11th Annual International Symposium on Criminal Justice Issues, University of Illinois, Chicago 1996, <http://afgen.com/terrorism1.html>. Cooper, Charles, Preparing for a doomsday attack, CNET News.Com, 3 januar 2005, <http://news.com.com/preparing+for+a+doomsday+attack/ _ html>. CSIS Task Force, Cybercrime Cyberterrorism Cyberwarfare : Averting an Electronic Waterloo.Washington, DC: Center for Strategic and International Studies, Denning, Dorothy E., Cyberterrorism: Testimony before the Special Oversight Panel on Terrorism Committee on Armed Services U.S. House of Representatives, 23. maj 2000, <http://www.cs.georgetown.edu/~denning/infosec/cyberterror.html>. Fox, Susannah, Janna Quitney Anderson & Lee Rainie, The Future of the Internet. Washington, DC: PEW/Internet & American Life Project, 9 January 2005, <http://www.pewinternet.org/pdfs/pip_future_of_internet.pdf>. Hobbes, Thomas, The Leviathan, Kapitel XV, <http://oregonstate.edu/instruct/phl302/ texts/hobbes/leviathan-c.html#chapterxv>. Hundley, Richard O. & Robert H. Anderson, Emerging Challenge: Security and Safety in Cyberspace, i John Arquilla & David F. Ronfeldt (eds) Networks and Netwars: The Future of Terror, Crime and Militancy. Santa Monica, CA: RAND, 2001, <http://www.rand.org/publications/mr/mr880/mr880.ch10.pdf>. Lewis, James A., Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats, Working Paper, Center for Strategic and International Studies, CSIS, December 2002, <http://www.csis.org/tech/0211_lewis.pdf> eller <http://www.ciaonet.org/wps/ lej06/>. Lewis, James A., Cyber Attacks: Missing in Action, Working Paper, Center for Strategic and International Studies, CSIS, April 2003, <http://www.ciaonet.org/wps/lej05/>. Lindberg, Bertil, Kartläggning och bedömning av konsekvenser av Sasser-masken i samhället, Rapport Dnr. 0562/2004. Stockholm: Krisberedskapsmyndigheten, Informationssäkerhets- och analysenheten, 23. juni 2004, <http://www.krisberedskapsmyndigheten.se/epi- Browser/Publikationer/Ovriga%20publikationer/KBM/slutrapport_sasser_2004.pdf>. Luttwak, Edward N., Strategy: The Logic of War and Peace. Cambridge, MA: Bellknap Harvard, 1987.

17 101 The National Strategy to Secure Cyberspace. Washington, DC: The White House, februar 2003, <http://www.whitehouse.gov/pcipb/cyberspace_strategy.pdf>. O Connor, Tom R., The Modus Operandi of Hacking, Department of Justice Studies & Applied Criminology, North Carolina Wesleyan College, 13. marts 2004, <http://faculty. ncwc.edu/toconnor/426/426lect17.htm>. Poulsen, Kevin, No Jail for Analyzer, SecurityFocus, 15. juni 2001, <http://www.securityfocus.com/news/217>. Poulsen, Kevin, Hacker penetrates T-Mobile systems, SecurityFocus, 11. januar 2005, <http://www.securityfocus.com/news/10271>. Poulsen, Kevin, FBI retires carnivore, The Register, 15. januar 2005, <http://www.theregister.co.uk/2005/01/15/fbi_retires_carnivore/>. Sarkar, Dibya, Two converging worlds: Cyber and physical security, FCW.COM, 13. december 2004, <http://www.fcw.com/fcw/articles/2004/1213/tec-convergsec asp>. Vatis, Michael A., Statement on Cybercrime before the Senate Judiciary Committee, Criminal Justice Oversight Subcommittee and House Judiciary Committee, Crime Subcommittee. Washington, DC: U.S. Department of Justice, 29. februar 2000, <http://www.usdoj. gov/criminal/cybercrime/vatis.htm>.

2. Diskutér, hvilke fordele og ulemper der er opstået som følge af, at samfundet er

2. Diskutér, hvilke fordele og ulemper der er opstået som følge af, at samfundet er Arbejdsspørgsmål til undervisningsbrug Kapitel 1: Terror og film en introduktion 1. Hvori består forholdet mellem den 10., 11. og 12. september? 2. Opstil argumenter for og imod at lave en universel terrorismedefinition.

Læs mere

Flyvevåbnets kampfly. - nu og i fremtiden

Flyvevåbnets kampfly. - nu og i fremtiden Flyvevåbnets kampfly - nu og i fremtiden Danmark skal have nyt kampfly for: fortsat at kunne udfylde rollen som luftens politi over Danmark og imødegå evt. terrortrusler. fortsat at råde over et højteknologisk

Læs mere

Cybersikkerhed i Danmark for ringe = De tre abers princip

Cybersikkerhed i Danmark for ringe = De tre abers princip Cybersikkerhed i Danmark for ringe = De tre abers princip Af John Michael Foley Dagligt berettes om alvorlige angreb i cyberspace verden over. Danmark er ikke blevet skånet og er blot et af de talrige

Læs mere

Kirsten M. Poulsen MENTOR+ GUIDEN. om mentorskab og en-til-en-relationer

Kirsten M. Poulsen MENTOR+ GUIDEN. om mentorskab og en-til-en-relationer Kirsten M. Poulsen MENTOR+ GUIDEN om mentorskab og en-til-en-relationer 12 MENTORSKAB AFSNIT 1 Definitioner Nutidens mentorprogrammer er, næsten naturligvis, først blevet populære i USA. Her har man i

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Det fleksible fællesskab

Det fleksible fællesskab Kultur Det fleksible fællesskab Kirsten Hastrup unı vers Kultur Det fleksible fællesskab Kultur Det fleksible fællesskab Af Kirsten Hastrup unıvers Kultur Det fleksible fællesskab er sat med Adobe Garamond

Læs mere

Indledning. Søren Mønsted: Visionsfilm som projektmål 24. november 2004. Side 1

Indledning. Søren Mønsted: Visionsfilm som projektmål 24. november 2004. Side 1 Indledning Alle projekter har et mål. Hvad enten det drejer sig om et personligt projekt om at holde op med at ryge, projektet med at bygge en bro eller projektet med at arrangere en havefest for hele

Læs mere

Vurdering af Terrortruslen mod Danmark. Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark.

Vurdering af Terrortruslen mod Danmark. Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. Vurdering af Terrortruslen mod Danmark Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. 31. januar 2012 Særligt genoptrykningen af tegningerne af profeten Muhammed i

Læs mere

Debat mellem professor Peter Gøtzsche og psykiater Henrik Day Poulsen. Markeringen "..." angiver at sætningen bliver afbrudt eller fortsat senere.

Debat mellem professor Peter Gøtzsche og psykiater Henrik Day Poulsen. Markeringen ... angiver at sætningen bliver afbrudt eller fortsat senere. Debat mellem professor Peter Gøtzsche og psykiater Henrik Day Poulsen Skrevet af Johnny Boesen http://www.bedremedicin.dk/ Det følgende er en afskrift at en debat mellem Peter

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Hvad skal vi med forsvaret? Peter Viggo Jakobsen Institut for Strategi Forsvarsakademiet Ifs-71@fak.dk

Hvad skal vi med forsvaret? Peter Viggo Jakobsen Institut for Strategi Forsvarsakademiet Ifs-71@fak.dk Hvad skal vi med forsvaret? Peter Viggo Jakobsen Institut for Strategi Forsvarsakademiet Ifs-71@fak.dk 1 Krig historiens skraldespand? Antal krige mellem stater siden 1945 Stadig færre mennesker dør som

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

Bilag H: Transskription af interview d. 14. december 2011

Bilag H: Transskription af interview d. 14. december 2011 : Transskription af interview d. 14. december 2011 Interviewer (I) 5 Respondent (R) Bemærk: de tre elever benævnes i interviewet som respondent 1 (R1), respondent 2 (R2) og respondent 3 (R3). I 1: jeg

Læs mere

Den vandrette og den lodrette akse.

Den vandrette og den lodrette akse. Den vandrette og den lodrette akse. En tilgang til tilværelsen, som måske kan gøre det lettere at blive bevidst om forskellige aspekter af livet, er ved at se på den vandrette og den lodrette akse. Det

Læs mere

Dansk Flygtningehjælps fortalerarbejde

Dansk Flygtningehjælps fortalerarbejde Dansk Flygtningehjælps fortalerarbejde Indledning Dansk Flygtningehjælps arbejde er baseret på humanitære principper og grundlæggende menneskerettigheder. Det er organisationens formål at bidrage til at

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace

Center for Cybersikkerhed: Truslen i cyberspace Center for Cybersikkerhed: Truslen i cyberspace 30. januar 2013 Hovedvurdering De alvorligste cybertrusler mod Danmark kommer fra statslige aktører, som bl.a. ved brug af deres nationale efterretningstjenester

Læs mere

Transaktionsanalyse. Er jeg virkelig underlagt andres måde at tale på?

Transaktionsanalyse. Er jeg virkelig underlagt andres måde at tale på? Transaktionsanalyse Er jeg virkelig underlagt andres måde at tale på? De fleste af os er nok ikke helt bevidste om, hvordan vi taler? Ikke mindst, hvordan vi opleves af andre, når vi taler. Omvendt møder

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Statskundskab. Studieleder: Lektor, Ph.D. Uffe Jakobsen

Statskundskab. Studieleder: Lektor, Ph.D. Uffe Jakobsen Statskundskab Studieleder: Lektor, Ph.D. Uffe Jakobsen På spørgsmålet: Hvad er "politologi"? kan der meget kort svares, at politologi er "læren om politik" eller det videnskabelige studium af politik.

Læs mere

Referat fra informationsmøde på Frederiksberg Synkopecenter 7. maj, 2015

Referat fra informationsmøde på Frederiksberg Synkopecenter 7. maj, 2015 Referat fra informationsmøde på Frederiksberg Synkopecenter 7. maj, 2015 Repræsentanter for Frederiksberg Synkobecenter: Jesper Mehlsen (JM), overlæge og forskningschef og læge Louise Brinth (LB) Referent:

Læs mere

HOLISTISK PRODUKTUDVIKLING - EN SPIDS SKARPERE END BRUGERDREVEN INNOVATION

HOLISTISK PRODUKTUDVIKLING - EN SPIDS SKARPERE END BRUGERDREVEN INNOVATION Nyhed August 2009 HOLISTISK PRODUKTUDVIKLING - EN SPIDS SKARPERE END BRUGERDREVEN INNOVATION Nyhed 1 / 4 HOLISTISK PRODUKTUDVIKLING Brugerdrevet innovation har de sidste år været et buzzword, som har opnået

Læs mere

Finanskrisen udløser et magttomrum Panikken i Wall Street ændrer amerikanernes syn på sig selv og omverdenen. De orker ikke at afdrage den rekordhøje

Finanskrisen udløser et magttomrum Panikken i Wall Street ændrer amerikanernes syn på sig selv og omverdenen. De orker ikke at afdrage den rekordhøje Finanskrisen udløser et magttomrum Panikken i Wall Street ændrer amerikanernes syn på sig selv og omverdenen. De orker ikke at afdrage den rekordhøje statsgæld og samtidig betale de enorme udgifter til

Læs mere

Golf og Lederudvikling!

Golf og Lederudvikling! Golf og Lederudvikling! Golf og Lederudvikling! Kan man lære om ledelse på en golfbane eller er det blot en undskyldning for en god dag væk fra kontoret? Ja, ja, ja meget endda! En forudsætning for at

Læs mere

Innovation og mennesker

Innovation og mennesker 1 Innovation og mennesker Det kan Cremans rådgivning gøre for innovation I en innovationsproces er der som regel masser af idéer og penge til at begynde med. Hos Creman er det vores erfaring, at det er

Læs mere

Program d.19.4.2013. 11.20 Stemningsrapport fra Frivillighedsrådet v. Christina og Charlotte

Program d.19.4.2013. 11.20 Stemningsrapport fra Frivillighedsrådet v. Christina og Charlotte Program d.19.4.2013 Kl. 10 Manchester tur- retur Velkommen og rammesætningen af dagen Inspirationer fra turen og hvad betyder det hjemme i de respektive kommuner Nye former for velfærdsledelse 11.20 Stemningsrapport

Læs mere

Computeren repræsenterer en teknologi, som er tæt knyttet til den naturvidenskabelige tilgang.

Computeren repræsenterer en teknologi, som er tæt knyttet til den naturvidenskabelige tilgang. Den tekniske platform Af redaktionen Computeren repræsenterer en teknologi, som er tæt knyttet til den naturvidenskabelige tilgang. Teknologisk udvikling går således hånd i hånd med videnskabelig udvikling.

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

Application Management Service

Application Management Service Application Management Service I dette Whitepaper vil vi beskrive nogle af vores erfaringer med Application Management. De fleste virksomheder har på et tidspunkt lavet, eller fået lavet, en mindre applikation,

Læs mere

Vurdering af terrortruslen mod Danmark

Vurdering af terrortruslen mod Danmark 24. januar 2014 Vurdering af terrortruslen mod Danmark Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. Risikoen for at blive offer for et terrorangreb i Danmark er

Læs mere

1. Kræfter. 2. Gravitationskræfter

1. Kræfter. 2. Gravitationskræfter 1 M1 Isaac Newton 1. Kræfter Vi vil starte med at se på kræfter. Vi ved fra vores hverdag, at der i mange daglige situationer optræder kræfter. Skal man fx. cykle op ad en bakke, bliver man nødt til at

Læs mere

SÅDAN HAR DU EN STØTTENDE SAMTALE. Psykiatrifondens guide til samtaler med børn og unge. Psykiatrifondens guide til samtaler med børn og unge

SÅDAN HAR DU EN STØTTENDE SAMTALE. Psykiatrifondens guide til samtaler med børn og unge. Psykiatrifondens guide til samtaler med børn og unge Psykiatrifondens guide til samtaler med børn og unge SÅDAN HAR DU EN STØTTENDE SAMTALE Psykiatrifondens guide til samtaler med børn og unge PSYKIATRIFONDEN.DK 2 Psykiatrifonden 2014 DEN STØTTENDE SAMTALE

Læs mere

Forsvarsministerens tale på Harvard University, Belfers Center, den 3. november 2010

Forsvarsministerens tale på Harvard University, Belfers Center, den 3. november 2010 Forsvarsministerens tale på Harvard University, Belfers Center, den 3. november 2010 Talen følger efter et kort oplæg fra USA's tidligere ambassadør til NATO Professor Nicolas Burns og er en del af universitetets

Læs mere

1 Stress af! - Få energien tilbage Malte Lange, Mind-Set.dk. Alle rettigheder forbeholdes

1 Stress af! - Få energien tilbage Malte Lange, Mind-Set.dk. Alle rettigheder forbeholdes 1 Stress af! - Få energien tilbage Dette er en light version Indholdet og indholdsfortegnelsen er STÆRKT begrænset Køb den fulde version her: http://stress.mind-set.dk 2 Stress af! - Få energien tilbage

Læs mere

From Human Factors to Human Actors - The Role of Psychology and Human-Computer Interaction Studies in System Design

From Human Factors to Human Actors - The Role of Psychology and Human-Computer Interaction Studies in System Design ? VAD From Human Factors to Human Actors - The Role of Psychology and Human-Computer Interaction Studies in System Design? VEM Skrevet af Liam J. Bannon Director of the IDC and Professor of Computer Science,

Læs mere

Strategisk handlingsplan 2015-2017

Strategisk handlingsplan 2015-2017 Strategisk handlingsplan 2015-2017 Foto: Lisbeth Holten Indholdsfortegnelse Succeskriterier for handlingsplanen 4 Det kriminalpræventive landskab 2014-2017 5 Hvem er DKR 6 Sådan arbejder DKR 6 Vejen DKR

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Forskningsnyheder om Huntingtons Sygdom På hverdagssprog Skrevet af forskere. Til det globale HS-fællesskab En baglæns besked gemt i HD-genet?

Forskningsnyheder om Huntingtons Sygdom På hverdagssprog Skrevet af forskere. Til det globale HS-fællesskab En baglæns besked gemt i HD-genet? Forskningsnyheder om Huntingtons Sygdom På hverdagssprog Skrevet af forskere. Til det globale HS-fællesskab En baglæns besked gemt i HD-genet? Lyn dine gener op! En baglæns besked, gemt i 'backup-dna'et'

Læs mere

En friere og rigere verden

En friere og rigere verden En friere og rigere verden Liberal Alliances udenrigspolitik Frihedsrettighederne Den liberale tilgang til udenrigspolitik Liberal Alliances tilgang til udenrigspolitikken er pragmatisk og løsningsorienteret.

Læs mere

Konflikter og konflikttrapper

Konflikter og konflikttrapper Konflikter og konflikttrapper Konflikter er både udgangspunkt for forandring og for problemer i hverdagen. Derfor er det godt at kende lidt til de mekanismer, der kan hjælpe os til at få grundstenene i

Læs mere

Formål + ønsket resultat : Dagen gennemgås, så deltagerne er klar til at gå i kødet på opgaverne.

Formål + ønsket resultat : Dagen gennemgås, så deltagerne er klar til at gå i kødet på opgaverne. Drejebog, dagsforløb Herunder finder du en drejebog til et dagsforløb i Mobil Lab 3. Det er en drejebog for hvordan et forløb kan se ud, med 6 klokketimer til rådighed. Du har måske lidt mere eller lidt

Læs mere

Forbrugerombudsmanden. Carl Jacobsens vej 35. 2500 Valby. Att.: Chefkonsulent Tina Morell Nielsen. Frederiksberg, 19.

Forbrugerombudsmanden. Carl Jacobsens vej 35. 2500 Valby. Att.: Chefkonsulent Tina Morell Nielsen. Frederiksberg, 19. Forbrugerombudsmanden Carl Jacobsens vej 35 2500 Valby Att.: Chefkonsulent Tina Morell Nielsen Frederiksberg, 19. december 2011 Vedrørende standpunkt til markedsføring via sociale medier. Indledende bemærkninger.

Læs mere

Pervasive computing i hjemmet et sikkerhedsproblem?

Pervasive computing i hjemmet et sikkerhedsproblem? Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker

Læs mere

Situations og trusselsvurdering for de danske enheder til sikkerhedsstyrken ISAF i Afghanistan

Situations og trusselsvurdering for de danske enheder til sikkerhedsstyrken ISAF i Afghanistan Situations og trusselsvurdering for de danske enheder til sikkerhedsstyrken ISAF i Afghanistan Frem mod præsidentvalget i 2014 er det meget sandsynligt, at de indenrigspolitiske spændinger i Afghanistan

Læs mere

DET TALTE ORD GÆLDER

DET TALTE ORD GÆLDER Forsvarsministerens indlæg ved CMS seminar: En ny realisme principper for en aktiv forsvars- og sikkerhedspolitik den 8. marts 2013 For knap to måneder siden havde vi nogle meget hektiske timer og døgn

Læs mere

Dagens program. Digital formidling - med udgangspunkt i Ting. Proces og output. Projektbeskrivelserne. Walk the Talk - Formål

Dagens program. Digital formidling - med udgangspunkt i Ting. Proces og output. Projektbeskrivelserne. Walk the Talk - Formål Digital formidling - med udgangspunkt i Ting Den 22. april 2010 2. møde i det faglige udviklingsforum Dagens program Kl. 9 Velkomst og morgensang Kl. 9.15 Projekterne Kl. 10 Definition af Digital strategi

Læs mere

Produktion i Danmark. Robotter i global kamp

Produktion i Danmark. Robotter i global kamp Produktion i Danmark Robotter i global kamp Titel: Robotter i global kamp Udarbejdet af: Teknologisk Institut Analyse og Erhvervsfremme Gregersensvej 1 2630 Taastrup August 2015 Forfattere: Stig Yding

Læs mere

Intuition og inspiration

Intuition og inspiration Intuition og inspiration Jeg havde en følelse af skæbne, at selv om jeg var blevet tildelt livet af skæbnen, så havde jeg noget, jeg skulle opfylde. Det gav mig en indre sikkerhed. Ofte havde jeg den følelse,

Læs mere

Risikoanalyse af implikationer for privatlivets fred

Risikoanalyse af implikationer for privatlivets fred Risikoanalyse af implikationer for privatlivets fred Appendiks 5 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Risikovurdering af implikationer for privatlivets fred...

Læs mere

Udfordringer for cyber security globalt

Udfordringer for cyber security globalt Forsvarsudvalget 2013-14 FOU Alm.del Bilag 105 Offentligt Udfordringer for cyber security globalt Binbing Xiao, Landechef, Huawei Technologies Danmark Knud Kokborg, Cyber Security Officer, Huawei Technologies

Læs mere

Din produktion som en kollektion

Din produktion som en kollektion Din produktion som en kollektion processen som muligt? Traditionelt har en virksomhed en vision, som udmønter sig i en strategi. Længden, en strategi skal strække sig over i tid, er oftest betinget af

Læs mere

Hvad gør Klubhus-fællesskaber til sande klubhus-fællesskaber? Robby Vorspan, ICCD. 13. Internationale Konfrence, Plenary Session

Hvad gør Klubhus-fællesskaber til sande klubhus-fællesskaber? Robby Vorspan, ICCD. 13. Internationale Konfrence, Plenary Session Gennem årene har det verdensomspændende klubhusfællesskab lagt mere og mere vægt på "fællesskabs" aspektet i sin definition af, hvad der gør et klubhus til et klubhus. Vi har erkendt, at det faktum at

Læs mere

Påstand: Et foster er ikke et menneske

Påstand: Et foster er ikke et menneske Påstand: Et foster er ikke et menneske Hvad svarer vi, når vi møder denne påstand? Af Agnete Maltha Winther, studerende på The Animation Workshop, Viborg Som abortmodstandere hører vi ofte dette udsagn.

Læs mere

På vej mod IP-telefoni. nyttige overvejelser fra A til Z

På vej mod IP-telefoni. nyttige overvejelser fra A til Z På vej mod IP-telefoni nyttige overvejelser fra A til Z Hvorfor vælge IP-telefoni? Der er mange gode grunde til at indføre IP-telefoni. To af dem er, at dagligdagen bliver lettere og mere effektiv. De

Læs mere

UKLASSIFICERET. Fagplan OGUDD TFUAFD BEV NOV 2013 HJEMMEVÆRNSSKOLEN FAGPLAN

UKLASSIFICERET. Fagplan OGUDD TFUAFD BEV NOV 2013 HJEMMEVÆRNSSKOLEN FAGPLAN UKLASSIFICERET Fagplan NOV 2013 HJEMMEVÆRNSSKOLEN Side 1 FAGPLAN A. Langt navn Overgangsuddannelse for reservepersonel, Totalforsvarsunderafdelingen, Bevogtning B. Kort navn C. Formål Uddannelsen skal

Læs mere

Syv grunde til at vælge ibinder

Syv grunde til at vælge ibinder Syv grunde til at vælge ibinder 1. Nemt at anvende - kræver ingen forkundskaber 2. Let at beregne driftsomkostningerne 3. Fungerer i ethvert IT-miljøkræver blot en webbrowser 4. Udviklet af mennesker til

Læs mere

Artikel trykt i ERP. Gengivelse af denne artikel eller dele heraf er ikke tilladt ifølge dansk lov om ophavsret.

Artikel trykt i ERP. Gengivelse af denne artikel eller dele heraf er ikke tilladt ifølge dansk lov om ophavsret. ERP Artikel trykt i ERP. Gengivelse af denne artikel eller dele heraf er ikke tilladt ifølge dansk lov om ophavsret. Børsen Ledelseshåndbøger er Danmarks største og stærkeste videns- og udviklingsklub.

Læs mere

Moderne organisationsformer 5 skarpe bud

Moderne organisationsformer 5 skarpe bud Moderne organisationsformer 5 skarpe bud Lektor, ph.d. Michael Nørager Aarhus Universitet Business and Social Sciences AU Herning Mandag 27.04.15 Aalborg bibliotekerne 5 ting der kendetegner den velfungerende

Læs mere

Stress - definition og behandling

Stress - definition og behandling Stress - definition og behandling fra en psykologs vindue Af Aida Hougaard Andersen Stress er blevet et af vor tids mest anvendte begreber. Vi bruger det i hverdagssproget, når vi siger: vi er stressede

Læs mere

Før topmødet: NATO har ikke taget skridtet ind i den post-vestlige verden

Før topmødet: NATO har ikke taget skridtet ind i den post-vestlige verden 15. May, 2012 Før topmødet: NATO har ikke taget skridtet ind i den post-vestlige verden Der er ét altafgørende spørgsmål, NATO ikke tør stille sig selv: Har verden stadig brug for os? Hvis alliancen skal

Læs mere

Internet-baseret indkøb

Internet-baseret indkøb Internet-baseret indkøb Et overset emne Agenda Definitoner Nye organisatoriske processer og den nye virkelighed i indkøb Søgning og evaluering af leverandører Operationelle integration af leverandører

Læs mere

TIMOTHY KELLER. Glem dig selv FRIHED FRA SELVBEDØMMELSE

TIMOTHY KELLER. Glem dig selv FRIHED FRA SELVBEDØMMELSE TIMOTHY KELLER Glem dig selv FRIHED FRA SELVBEDØMMELSE Indhold Friheden ved selvforglemmelse... 7 1. Det menneskelige egos naturlige tilstand... 15 2. En forvandlet selvopfattelse... 25 3. Sådan kan din

Læs mere

Du bliver hvad du tænker SELVVÆRD SELVINDSIGT SELVTILLID SUCCES

Du bliver hvad du tænker SELVVÆRD SELVINDSIGT SELVTILLID SUCCES Du bliver hvad du tænker SELVVÆRD SELVINDSIGT SELVTILLID SUCCES Indholdsfortegnelse Forord 4 1. Selvindsigt en gave du selv skal finde! 7 2. Mentale principper for dine tanker og handlinger 10 Princippet

Læs mere

Introduktion til mediebranchen

Introduktion til mediebranchen Introduktion til mediebranchen Introduktion til mediebranchen Formålet med branchefokus er at fastholde og sammenkæde metoderne til brancherelevante emner, hvorved kurset også kan ses som en fungerende

Læs mere

Den Forløsende Konflikthåndtering

Den Forløsende Konflikthåndtering Den Forløsende Konflikthåndtering Af advokat & mediator Jacob Løbner Det ubehagelige ved konflikter De fleste af os kender kun alt for godt til konflikter, og kun de færreste bryder sig om at befinde sig

Læs mere

også med titlen coach. Coaching har gennem de senere år vundet tiltagende udbredelse

også med titlen coach. Coaching har gennem de senere år vundet tiltagende udbredelse COACHING, PSYKOTERAPI OG ETIK FÆLLES ELEMENTER OG FORSKELLE Af JESPER SLOTH Fotos LIANNE ERVOLDER, MPF Ligesom enhver ustraffet kan kalde sig psykoterapeut (vel at mærke uden MPF!), således også med titlen

Læs mere

Jeg kan. Artwork by Ruth Crone Foster

Jeg kan. Artwork by Ruth Crone Foster Artwork by Ruth Crone Foster Jeg kan Jeg kan Vores psykologiske kapacitet afhænger bl.a. af vores tro på egen formåen. Hvis ikke vi er i besiddelse af denne følelse af at kunne risikerer vi ikke at kunne

Læs mere

Af Susanne Høiberg, HØIBERG A/S

Af Susanne Høiberg, HØIBERG A/S Af Susanne Høiberg, HØIBERG A/S Det er en almindelig misforståelse, at blot man har patentbeskyttet sin produktion, så kan den også lovligt komme på markedet. Mange virksomheder med forskning og udvikling

Læs mere

it-undervisning Se mere på hjemmesiden www.it-formidler.dk

it-undervisning Se mere på hjemmesiden www.it-formidler.dk Vejledning i planlægning af it-undervisning Se mere på hjemmesiden www.it-formidler.dk Om vejledningen Vejledningen beskriver kort, hvordan man som underviser, trin for trin, kan planlægge it-kurser efter

Læs mere

Virksomhedskultur og værdier. Hvad er resultatet af god ledelse?.og af dårlig?

Virksomhedskultur og værdier. Hvad er resultatet af god ledelse?.og af dårlig? Virksomhedskultur og værdier Hvad er resultatet af god ledelse?.og af dårlig? Ledernes Hovedorganisation August 4 Indledning Meget moderne ledelsesteori beskæftiger sig med udvikling af forskellige ledelsesformer,

Læs mere

Brugerperspektiver som central drivkraft i det sociale arbejde eller..? Maja Lundemark Andersen, lektor i socialt arbejde, AAU.

Brugerperspektiver som central drivkraft i det sociale arbejde eller..? Maja Lundemark Andersen, lektor i socialt arbejde, AAU. Brugerperspektiver som central drivkraft i det sociale arbejde eller..? Maja Lundemark Andersen, lektor i socialt arbejde, AAU. Socialrådgiver,Supervisor,Cand.scient.soc, Ph.d. i socialt arbejde. Ansat

Læs mere

Er vidensmonopolet på efterretningsvirksomhed brudt?

Er vidensmonopolet på efterretningsvirksomhed brudt? Er vidensmonopolet på efterretningsvirksomhed brudt? Indlæg af chefen for operations- og analysesektoren, Peter Michael Nielsen, ved en workshop om Efterretningstjenesters Vidensproduktion den 18. november

Læs mere

VI SKAL STYRKE BØRN OG UNGES KOMPETENCE TIL AT HANDLE

VI SKAL STYRKE BØRN OG UNGES KOMPETENCE TIL AT HANDLE [TEMA] VI SKAL STYRKE BØRN OG UNGES KOMPETENCE TIL AT HANDLE 14 Tekst: Søren Breiting, lektor, Forskningsprogram for Miljø- og Sundhedspædagogik, DPU, Aarhus Universitet skal huske på, at I er dem, som

Læs mere

INFOSERIEN OM BEVÆGEAPPARATET. Ondt i nakken...

INFOSERIEN OM BEVÆGEAPPARATET. Ondt i nakken... INFOSERIEN OM BEVÆGEAPPARATET Ondt i nakken... Det er meget almindeligt at have ondt i nakken... Nakkesmerter skal behandles aktivt Det er meget almindeligt at have ondt i nakken, og det kan give meget

Læs mere

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal

Læs mere

Hvad er fremtiden for internettet?

Hvad er fremtiden for internettet? Hvad er fremtiden for internettet? pcfly.info Den Internettet er blot et par årtier gamle, men i dette korte tidsrum har oplevet væsentlige ændringer. Den voksede ud af et sammensurium af uafhængige netværk

Læs mere

FANATIC LIVE. Nye regler for KP, rustning, skade, evner og magi. Gældende fra spilgangen d. 16 / 11-2014. war war : never : changes

FANATIC LIVE. Nye regler for KP, rustning, skade, evner og magi. Gældende fra spilgangen d. 16 / 11-2014. war war : never : changes FANATIC LIVE : f a n a t i c l i v e Nye regler for KP, rustning, skade, evner og magi. Gældende fra spilgangen d. 16 / 11-2014 war war : never : changes KP og skade. KP: Til Fanatic Live spilles der med

Læs mere

Lærervejledning til undervisningsforløbet. Det digitale spejl

Lærervejledning til undervisningsforløbet. Det digitale spejl Lærervejledning til undervisningsforløbet Det digitale spejl Introduktion Det digitale spejl er et undervisningsforløb om net- etikette og digital adfærd. De traditionelle informationskanaler som fx aviser

Læs mere

Forebyggelse af kriminalitet. - fire grundbegreber

Forebyggelse af kriminalitet. - fire grundbegreber Forebyggelse af kriminalitet - fire grundbegreber Det Kriminalpræventive Råd Odinsvej 19, 2. 2600 Glostrup Tlf. 43 44 88 88 dkr@dkr.dk www.dkr.dk Juni 2009 Kopiering tilladt med kildeangivelse Forebyggelsens

Læs mere

Konsekvenspædagogikkens forståelse for sociale normer

Konsekvenspædagogikkens forståelse for sociale normer 2 sp. kronik til magasinet Konsekvenspædagogikkens forståelse for sociale normer Det sociale er et menneskeligt grundvilkår og derfor udgør forståelsen for og fastholdelsen af de sociale normer et bærende

Læs mere

Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark.

Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. Vurdering af terrortruslen mod Danmark 8. januar 2013 Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. Det globale trusselsbillede er dynamisk, fragmenteret og komplekst.

Læs mere

Ideerne bag projektet

Ideerne bag projektet Projektledere: Sanne Brønserud Larsen, Konsulent, KL Søren Teglskov, Konsulent, Skolelederforeningen Konsulenter: Andreas Rønne Nielsen, Partner, Wanscher & Nielsen Tore Wanscher, Partner, Wanscher og

Læs mere

Tekster: Es 58,5-12, 1 Joh 4,16b-21, Luk 16,19-31. 615.1-9 (dansk visemel.) Far verden 696 Kærlighed er 615.10-15 (dansk visemel.) 2 Lover den Herre

Tekster: Es 58,5-12, 1 Joh 4,16b-21, Luk 16,19-31. 615.1-9 (dansk visemel.) Far verden 696 Kærlighed er 615.10-15 (dansk visemel.) 2 Lover den Herre Tekster: Es 58,5-12, 1 Joh 4,16b-21, Luk 16,19-31 Salmer: Lihme 9.00 615.1-9 (dansk visemel.) Far verden 696 Kærlighed er 615.10-15 (dansk visemel.) 2 Lover den Herre Rødding 10.30 615.1-9 (dansk visemel.)

Læs mere

Hvilke ord 'trigger' dine kunder?

Hvilke ord 'trigger' dine kunder? Hvilke ord 'trigger' dine kunder? Af Rikke Moos, Webskribenten Du kender talemåden: vælg dine ord med omhu. Et fornuftigt råd, der er værd at følge, hvis du vil undgå at blive misforstået af andre. Men

Læs mere

OPVARMNINGSØVELSER & LEGE TIL NYCIRKUS

OPVARMNINGSØVELSER & LEGE TIL NYCIRKUS OPVARMNINGSØVELSER & LEGE TIL NYCIRKUS Titel på øvelse: Push and pull Deltagere: min. 3 personer, men kan også udføres med en stor gruppe. Det vil umiddelbart være en god idé at starte i mindre grupper

Læs mere

Undervisningsbeskrivelse

Undervisningsbeskrivelse Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin maj-juni 10/11 Institution Ringkjøbing Handelsgymnasium Uddannelse Fag og niveau Lærer(e) Hold Hhx Engelsk

Læs mere

Kreativitet. løfter elevernes faglighed. Af Søren Hansen & Christian Byrge, Aalborg universitet

Kreativitet. løfter elevernes faglighed. Af Søren Hansen & Christian Byrge, Aalborg universitet Kreativitet løfter elevernes faglighed Af Søren Hansen & Christian Byrge, Aalborg universitet I en ny pædagogisk model fra Aalborg universitet tilrettelægges den faglige undervisning som kreative processer.

Læs mere

Hvad er et tal? Dan Saattrup Nielsen

Hvad er et tal? Dan Saattrup Nielsen 12 Det filosofiske hjørne Hvad er et tal? Dan Saattrup Nielsen Det virker måske som et spøjst spørgsmål, men ved nærmere eftertanke virker det som om, at alle vores definitioner af tal refererer til andre

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

SPILLET OM DANMARK LÆRERVEJLEDNING. Spillets formål: Kort om spillet: - et spil af Roskilde Museum og Fabulab

SPILLET OM DANMARK LÆRERVEJLEDNING. Spillets formål: Kort om spillet: - et spil af Roskilde Museum og Fabulab LÆRERVEJLEDNING SPILLET OM DANMARK - et spil af Roskilde Museum og Fabulab LÆRERVEJLEDNING SPILLET OM DANMARK er udviklet af Roskilde Museum i samarbejde med Gunnar Wille, Jakob Wille, Niels Valentin og

Læs mere

Seksuelle krænkeres barrierer

Seksuelle krænkeres barrierer Seksuelle krænkeres barrierer - mod at gennemføre et seksuelt overgreb på et barn Af psykolog Kuno Sørensen / Red Barnet Fire forhåndsbetingelser Det er en udbredt misforståelse, at seksuelle overgreb

Læs mere

NGO virksomhedspartnerskaber: Muligheder og udfordringer i samarbejde på tværs af sektorer

NGO virksomhedspartnerskaber: Muligheder og udfordringer i samarbejde på tværs af sektorer NGO virksomhedspartnerskaber: Muligheder og udfordringer i samarbejde på tværs af sektorer Frivilligrådet: Foreningsliv & Erhvervsliv Nærmere hinanden! Odense den 30. april 2014 Ph.d. stipendiat og centerleder

Læs mere

Bilag 1 Udskrift af optakt plus interview med social- og integrationsminister Manu Sareen i TV- Avisen 21:30 på DR1 onsdag den 2. juli 2014.

Bilag 1 Udskrift af optakt plus interview med social- og integrationsminister Manu Sareen i TV- Avisen 21:30 på DR1 onsdag den 2. juli 2014. Bilag 1 Udskrift af optakt plus interview med social- og integrationsminister Manu Sareen i TV- Avisen 21:30 på DR1 onsdag den 2. juli 2014. Hentet fra Mediestream. http://www2.statsbiblioteket.dk/mediestream/tv/record/doms_radiotvcollection%3auuid%3a5c3

Læs mere

Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget)

Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget) Oluf Engell Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget) Partner Tlf 33 34 50 00 oe@bruunhjejle.dk

Læs mere

Er det ikke ligesom vi plejer eller.? Hverdagsrehabilitering

Er det ikke ligesom vi plejer eller.? Hverdagsrehabilitering Er det ikke ligesom vi plejer eller.? 19. November 2012 Hverdagsrehabilitering Resultatorienteret SundhedsPartner Agenda Kort intro Overskriften Mellemlederen i forandring og ledelse Hvorfor er det SÅ

Læs mere

Hvorfor undervise i EU?

Hvorfor undervise i EU? Hvorfor undervise i EU? Oplæg ved: Mads Dagnis Jensen og Julie Hassing Nielsen Konference: EU i undervisningen sådan! Onsdag den 5. oktober 2011 Aarhus Universitet, Institut for Statskundskab Indhold Præsentation

Læs mere