Cyberspace forbi den sidste grænse?

Størrelse: px
Starte visningen fra side:

Download "Cyberspace forbi den sidste grænse?"

Transkript

1 85 Kapitel 5 Cyberspace forbi den sidste grænse? Jesper Laybourn Christensen Den informationsteknologiske infrastruktur som arnested for forståelse og udklækning af fremtidens nye trusler På og af nettet tilføjes det klassiske trusselsbillede en ny dimension i takt med samfundets datalogisering. På overfladen udligner fordelene ved den informationsteknologiske udvikling måske nok den forøgede effekt af krig, terror og kriminalitet, der kan følge i dens kølvand. Men på undersiden løber det hele sammen i en strategisk dynamik, der kaster en skygge over det 21. århundredes stadig mere teknologiafhængige samfund: Hvor det er sandsynligt, at ethvert tiltag med tiden fremprovokerer et bevidst og kreativt forsøg på at omgøre eller udmanøvrere det. Dette afstedkommer den paradoksale samtidige tilstedeværelse af succes og fejl, på en måde, der tilføres mere dynamik jo større effekt det oprindelige tiltag har. 1 En evig gråzone mellem succes og fiasko, sikker og usikker. Strategisk og sikkerhedspolitisk ved vi altså, hvad vi står overfor, selvom det virker nyt og ildevarslende. Viden om kommende sikkerhedsmæssige udfordringer er ikke komplet uden en undersøgelse af den binære verden som den fjerde dimension i fremtidens trusselsbillede. 2 Det teknologiske spektrums samlede indflydelse er for stor til at blive undersøgt under én overskrift. Der er dog brug for en overordnet sigteretning for at bibeholde fokus i det omfattende materiale. Derfor anviser denne artikel en mulig retning for arbejdet med at identificere, prioritere og konfrontere de potentielle 1. Edward N. Luttwak, Strategy: The Logic of War and Peace (Cambridge, MA: Bellknap Harvard, 1987), p De binære tal, som består af nul- og ettaller i forskellig mængde og rækkefølge udgør grundstenene i den datamatiske verden på samme måde som RNA og DNA gør det i den biologiske verden. Se eventuelt: Binære talsystem Wikipedia, <http://da.wikipedia.org/ wiki/bin%e6re_talsystem>.

2 86 DET 21. ÅRHUNDREDES TRUSLER farer, der ligger i computerteknologiens fagre nye verden. 3 For at holde fokus på det teknologiske felt søges ikke en videre teoretisk referenceramme i for eksempel risikosamfundet. 4 Den binære dimensions indvirken på den fysiske verden er allerede en del af de overvejelser, den svenske Krisberedskapsmyndigheten (KBM) gør sig i forbindelse med forsvaret af det åbne samfund. 5 Deres analyse af Sasser-ormen s angreb i begyndelsen af maj 2004 tydeliggør koblingen mellem computerteknologi, krig, terror og kriminalitet som en væsentlig del af det 21. århundredes trusselsbillede. Denne tekst lader de tekniske udredninger i hænderne på fagfolk og fokuserer i stedet på selve relationen mellem samfund og teknologi: Hvorfor det er vigtigt at beskæftige sig med denne dimension? Hvad er det, vi har med at gøre? Hvordan har vi med det at gøre? Og hvor fører det hen? Undersøgelsen viser et internet, der er på vej ud over sine tidligere grænser. Et samfundsomspændende net, cyberspace, er i fremvækst. Her hersker en tilstand, der ligner den naturtilstand, Thomas Hobbes beskrev. Samfundets normale sikkerhedsgarantier er ophævet, så samtidig med at vi får adgang til alle de muligheder, den informationsteknologiske udvikling giver, åbnes samfundet i en paradoksal strategisk dynamik også for udnyttelse og overgreb. Når menneskekroppen til sidst også kobles til dette cyberrum gælder det samme for den. Udfordringen af kroppens grænser er således det endelige billede på de trusler, cyberspace rummer for det 21. århundrede. Civile, soldater og alle andre er på vej til at blive medlemmer af en ny overordnet gruppe. De afhængige kommer til at stå overfor de muligheder og trusler, der er forbundet med den tætte sammenvævning af menneske, samfund og teknologi, der 3. Med tak til Steen Nordstrøm, Monica Andersen og Mads G. Jørgensen for inspiration og diskussion samt til Bertel Heurlin og Sten Rynning for overhovedet at gøre arbejdet muligt. Ethvert ansvar er naturligvis forfatterens alene. 4. Et analytisk perspektiv, der beskæftiger sig med sammenhængen mellem problemer og muligheder i samfundets udvikling. Især fremført af den tyske sociolog Ulrich Beck i Risk Society, Towards a New Modernity (London: Sage Publications, Oversat fra tysk af Mark Ritter og med en introduktion af Scott Lash og Brian Wynne. Oprindeligt udgivet i 1986). 5. Bertil Lindberg, Kartläggning och bedömning av konsekvenser av Sasser-masken i samhället, Rapport Dnr. 0562/2004 (Stockholm: Krisberedskapsmyndigheten, Informationssäkerhets- och analysenheten, 23. juni 2004), <http://www.krisberedskapsmyndigheten.se/epi- Browser/Publikationer/Ovriga%20publikationer/KBM/slutrapport_sasser_2004.pdf>.

3 87 finder sted i cyberspace. Denne nye afhængighed vil definere fremtidens trusselsbillede. Derfor udfærdiges til slut nogle forståelsesrammer til brug i det kommende arbejde med disse udfordringer. På den baggrund udlægger konklusionen nogle sikkerhedsmæssige perspektiver for den teknologiske udviklings indvirkning på det fremtidige liv i cyberspace. Udviklingens vigtighed Analytisk set var det Platon, der brugte kyber først. Dengang havde ordet at gøre med styreformer og altså det sociale rum. 6 Siden forbandt science fiction-forfatteren Douglas Adams og mange andre ordet med computerteknologi under en stadig bredere hat. Under betegnelsen cyberspace udforskes i det følgende den betydning, sammensmeltningen af disse områder har for det 21. århundredes trusselsbillede. Cyberspace er produktet af den struktur, der dannes af de netværk af netværk, der tilsammen udgør nettet. Dette net rummer lige så mange farer som muligheder. 7 Enhver, der har evnen, kan vende fortegnet på en netbaseret mulighed eller funktion fra positivt til negativt. Hvis ikke man kunne det, ville muligheden ikke være en del af nettet, hvis bærende princip netop er universel tilgængelighed. Denne komplekse sammenhæng gør, at udnyttelsen af cyberspacebaserede muligheder er ubrydeligt forbundet med faren for overgreb. Med andre ord: Alt, hvad der kan sikres, kan hackes. 8 Denne tilstand kaldes her mulighedsfaren. Det er på grund af den, at det er vigtigt at lægge mærke til, at nettet via teknologiske fusioner er ved at flyde over i det 6. Ordet kybernetes, der på græsk betyder styrmand, gav senere bl.a. mening til en bredere systemteoretisk sammentænkning, der under navnet kybernetik integrerede forskellige genrer som blandt andet biologi, sociologi, matematik og neurofysiologi i en egentlig samfundsanalytisk retning. 7. Betegnelsen nettet henviser således til både internettet, den struktur det opretholder og internettets egen infrastruktur. Normalt er det selve internettet, der kaldes netværkenes netværk, men for nærværende er det altså undergivet en overskrift, der også refererer til den teknologi, der bærer internettet, og ikke kun det, der foregår på det, drives gennem det eller påvirkes af det. Net -betegnelsen refererer til et bredere spektrum, der ikke kun ser internettet som ophav, men også som et produkt i sig selv. 8. Susannah Fox, Janna Quitney Anderson & Lee Rainie, The Future of the Internet (Washington, DC: PEW/Internet & American Life Project, 9 January 2005), p. 26, <http://www. pewinternet.org/pdfs/pip_future_of_internet.pdf>.

4 88 DET 21. ÅRHUNDREDES TRUSLER samfund, der før har været adskilt fra det. Den informationsteknologiske udvikling og de innovative værdier, der med den flyder frit mellem brugerne, frembyder mange lovende og hidtil uanede muligheder for fremtiden. Præcis fordi de er uudforskede, udgør disse muligheder samtidig en potentiel trussel mod livet i cyberspace. Sammenblandingen af samfund og teknologi indeholder flere tusmørkeområder. En gennemgang af disse opstillet i punktform klarlægger det, man ser, når man betragter cyberspace gennem fremtidens trusselsbriller: 2 Computerbaserede overgreb er et faremoment, der vil vokse, og hvis efterdønninger kan få endnu større og voldsommere indflydelse, end de har i dag. 2 Nettet og dets brugere kan få, og har i stigende grad, en stor multiplikatoreffekt på ondsindede handlinger men også på gode. 2 Grænsen mellem menneske og computer kan og vil blive overskredet. 2 Cybertrusler vil i fremtiden ikke nødvendigvis komme fra det, vi i dag kender som internettet. Den følgende gennemgang er i tre trin. Først spørges gennem de fire punkter ind til, hvad det er, vi har med at gøre. Herefter spørges, hvordan det, vi har med at gøre, kan forstås samlet. Disse to punkter underbygger sammenlagt det perspektiv, hvori vi kan se, hvorfor det, der foregår, har en vigtig indflydelse på det 21. århundredes trusselsbillede, og hvor det i sidste ende fører hen. På vej mod internettets fremtid Arbejdet med de ovenstående punkter fører fra nutidens snævre internetorienterede øjebliksbillede til en udvidet opfattelse af fremtidens cybertrusler. Konklusionen bliver, at cyberspace er større, end man skulle tro, det er. Den fjerde informationsteknologiske dimension tager form som en del af det egentlige fysiske rum. Det betyder, at indflydelsessfæren for netbaserede muligheder og trusler rækker længere og længere ud over computerskærmen. Nettets natur vil således vise sig at være vigtig, da den kommer tættere og tættere på mennesket. Det første af de fire punkter, og derved undersøgelsens afsæt, er tanken om, at computerbaserede overgreb er et faremoment, der vil vokse, og hvis efterdønninger kan få endnu større og voldsommere indflydelse end de har i dag.

5 89 Inden for litteraturen om netsikkerhed kan der sondres mellem crackere, som angriber systemer for egen vindings skyld, og hackere, der angriber systemer for spændingens eller udfordringen skyld. 9 Hertil kommer så fanatikerne og de utilfredse insidere. 10 Hvad angrebene specifikt gør og de dertil forbundne klassificeringsspørgsmål om cyber-krig, -terror og -kriminalitet, behandles i de følgende afsnit. Det interessante her er mere kompetencen og angrebets netbasering, end det er funktionen. 11 Da alle førnævnte termer relaterer sig til evnen til at gennembryde et systems forsvarsværker, vil hacker derfor blive brugt som samlende betegnelse for overgriberne. Lige nu sker to ting samtidig. Den første generation, der er vokset op med nettet, gør sin store tekniske viden gældende. 12 Samtidig bliver en stadig større del af samfundets institutioner og funktioner lagt over på nettet for at øge deres tilgængelighed. 13 Disse to ting er gensidigt forstærkende, fordi det især vil være de førstnævnte, der stiller krav om det sidste, hvorved deres kompetencer og krav får afsæt for endnu en forøgelse. Denne virkning af den informationsteknologiske revolution er ikke nogen hemmelighed, men dens konsekvenser ligger stadig under overfladen. Så det er dér, man skal kigge, hvis man leder efter en forståelsesmæssig platform for arbejdet med cybertrusler. Med eksplosionen i antallet af folk, der færdes hjemmevant på nettet, øges hackerpotentialet voldsomt. Hvis bare en lille procentdel gør en lille smule skade, vil potentialet være enormt, når grundmængden om nogle år er mangedoblet. 14 Samtidig 9. Tom R. O Connor, The Modus Operandi of Hacking, Department of Justice Studies & Applied Criminology, North Carolina Wesleyan College (13. marts 2004), <http://faculty. ncwc.edu/toconnor/426/426lect17.htm>. 10. Med insidere tænkes eksempelvis på fyrede medarbejdere, der, inden de holder op, bruger deres viden og kodeord til uretmæssigt at kompromittere eller ødelægge systemer indefra, hvilket vil sige, at selv helt lukkede systemer på denne måde også kan blive udsat for angreb. Er der for eksempel tale om et elværk, kan denne form for netbaseret angreb få indflydelse på mange mennesker, selvom internettet ikke er umiddelbart involveret. Af denne grund benytter denne undersøgelse sig af en bredt konciperet netværksforståelse. 11. Richard O. Hundley & Robert H. Anderson, Emerging Challenge: Security and Safety in Cyberspace, i John Arquilla & David F. Ronfeldt (eds) Networks and Netwars: The Future of Terror, Crime and Militancy (Santa Monica, CA: RAND, 2001), p. 231, <http://www. rand.org/publications/mr/mr880/mr880.ch10.pdf>. 12. Ibid, p Fox, Anderson & Rainie, op.cit., p. i. 14. Barry C. Collin, The future of CyberTerrorism: Where the Physical and Virtual Worlds Converge Remarks by Barry C. Collin, Institute for Security and Intelligence, at the 11th Annual International Symposium on Criminal Justice Issues, University of Illinois, Chicago 1996, <http://afgen.com/terrorism1.html>.

6 90 DET 21. ÅRHUNDREDES TRUSLER er det sandsynligt, at næste generations hackere, der har vænnet sig til avancerede computere fra barndommen, vil være bedre end de nuværende. Sikkerhedsindustrien vil ikke nødvendigvis formå at tæmme denne udvikling, da programmørerne oftest er lige dygtige, eller befinder sig, på begge sider af hackerhegnet: Da det er et menneske, der udtænker det, vil et andet menneske kunne bryde eller hacke det. 15 Samtidig er det, på grund af nettets allestedsnærværelse, aldrig helt til at vide, hvor man skal sætte ind, før skaden er sket. Hvor meget dette faremoment betyder og er øget, vil først blive synligt, når noget af dette hacker-potentiale samles under én strategisk målsætning, og et omfattende koordineret netovergreb gennemføres. 16 Det, der vil gøre dette angreb spektakulært, vedrører samfundets voksende optag og afhængighed af informationsteknologi. Jo mere disse to ting kobles, jo større bliver nettet og derved rækkevidden af et netbaseret overgreb. 17 Den hastighed og det omfang, udviklingen foregår i, beskrives bedst ved at se på en af sikkerhedsindustriens hovedsøjler sikkerhedssystemerne. For at lette deres håndtering kommer videokameraer, kodelåse og andre kontrolværktøjer tættere og tættere på det almindelige net. 18 Givetvis er de beskyttede, men mulighedsfaren ved at gå fra lukkede dedikerede systemer til almindelige netværkede systemer er tydelig. I forsøget på at effektivisere ad denne vej åbner eksempelvis den amerikanske regering for, at én af dens cirka 15,4 millioner ansatte eller én af deres terminaler kan 15. Fox, Anderson & Rainie, op.cit., p. 26.; Dorothy E. Denning, Cyberterrorism: Testimony before the Special Oversight Panel on Terrorism Committee on Armed Services U.S. House of Representatives (23. maj 2000), <http://www.cs.georgetown.edu/~denning/infosec/cyberterror.html>. 16. Takket være nettets allestedsnærværelse behøver de individuelle hackere ikke være i nær kontakt med eller vide noget om hinanden. Deres angreb kan koordineres og udføres i cyberspace, uanset hvor de befinder sig fysisk. Således udførtes i 1998 hvad der blev kaldt solar sunrise -angrebene mod MIT og Pentagon af hackere fra Californien og deres mentor The Analyzer i Israel. Disse angreb var så koncentrerede og velkoordinerede, at man i USA mente, at man for første gang så en stat (Irak) aktivt bruge angreb over internettet som led i krigsførelse. Kevin Poulsen, No Jail for Analyzer, SecurityFocus, 15. juni 2001, <http:// 17. Fox, Anderson & Rainie, op.cit. pp. i-ii. 18. Dibya Sarkar, Two converging worlds: Cyber and physical security, FCW.COM, 13. december 2004, <http://www.fcw.com/fcw/articles/2004/1213/tec-convergsec asp>.

7 91 blive et sikkerhedsproblem ved bare en simpel fejl, der åbner et hul ud til omverdenen, som hackere kan komme ind ad. 19 Dette peger på vigtigheden af arbejdet med betragtningen om, at nettet og dets brugere kan få, og har i stigende grad, en stor multiplikatoreffekt på ondsindede handlinger men også på gode. Multiplikatoreffekten kan bedst beskrives ved at gennemgå anatomien i det, litteraturen kalder et dommedagsangreb : Dommedagsangrebet vender nettets muligheder mod det selv. Et fysisk angreb, som bliver foretaget koordineret med et netangreb, opnår en kombineret effekt, der føjer en helt ny (fjerde) dimension til effekten. Lykkes det at sætte ind mod infrastrukturen i et målområde i cyberspace, vil angrebet få sin effekt multipliceret med nettets effektivitetsgrad. 20 Angribere vil kunne lægge en moderne infrastruktur åben for næsten enhver form for fysisk angreb: Det man i realiteten har at gøre med er et angreb ad flere kanaler, der bruger de forskellige netværk til at ødelægge politiets eller redningsmandskabets informationssystemer, hvilket hæmmer deres indsatsevne så meget, at ethvert område herefter ligger åbent for et fysisk angreb. 21 Ved at gå efter selve samfundets sammenknytning lægger et dommedagsangreb hele befolkningen åben for konsekvenser, som i deres totalitet overgår samfundets evne til at respondere og i sidste ende opretholde sig selv. På den anden side har nettet betydet væsentlige forbedringer inden for demokratisk udvikling, almindelig kontakt og udvekslingen af varer og tjenesteydelser. Goder, der kun kan forventes at blive spredt fremover selvfølgelig med den effekt at gøre 19. Et eksempel er arrestationen af en 21-årig mand, der i over et år havde adgang til amerikanske Social Security Numbers og Secret Service s, fordi han havde hacket en almindelig netværket telefonserver, hvor en agent havde disse oplysninger liggende. Kevin Poulsen, Hacker penetrates T-Mobile systems, SecurityFocus, 11. januar 2005, <http://www.securityfocus.com/news/10271>. 20. Den Elektromagnetiske Puls (EMP) fra en atomeksplosion vil eksempelvis sætte de fleste netbaserede systemer ud af drift og derved forværre effekterne af et allerede ødelæggende angreb mere, end hvis disse, i dagligdagen yderst hjælpsomme, systemer ikke havde eksisteret til at begynde med. 21. Charles Cooper, Preparing for a doomsday attack, CNET News.Com, 3 januar 2005, <http://news.com.com/preparing+for+a+doomsday+attack/ _ html>.

8 92 DET 21. ÅRHUNDREDES TRUSLER nettet endnu mere uundværligt og i sidste ende øge sårbarheden i cyberspace. Indtil videre har denne mulighedsfare dog ikke afholdt verden fra at finde tættere sammen. Med tanken hvilende på tæthed drejer undersøgelsen sig nu mod det tredje af de fire gråzonepunkter: Grænsen mellem menneske og computer kan og vil blive overskredet. For at få del i de muligheder, cyberspace frembyder, er man nødt til at være der. En stadigt eskalerende integration af menneskekroppen i den fjerde dimension har stået på længe. I halvfemserne lykkedes det at fusionere en mikrochip med et menneskes hjerneceller, således at forsøgspersonen var i stand til at kontrollere en computer. 22 I slutningen af 2004 blev det offentliggjort, at en professor ved at forbinde sit nervesystem til en computer havde været direkte forbundet til internettet, således at han fra Storbritannien kunne fjernstyre en mekanisk arm i USA. For ikke at få forsøget hacket blev armens adresse holdt hemmelig under forsøget. 23 Foruden at være første skridt på vejen til at kunne fjernoperere mennesker i afsides egne viser forsøget de første tegn på, hvordan menneskekroppen vil kunne blive inficeret med computervira eller blive styret fra nettet. Hvis man vender kommandovejen fra det første forsøg om og kobler den med det marionetdukkeagtige billede fra det sidste forsøg, toner en fjernstyret menneskemaskine frem. Selvom det er langt ude i fremtiden, tjener billedet til belysning af en verden, hvor den fjerde dimension er meget tæt integreret med de tre andre i menneskets liv i cyberspace. Der er således god grund til at tænke over det sidste af de fire punkter, som siger at cybertrusler (derfor) i fremtiden ikke nødvendigvis vil komme fra det, vi i dag kender som internettet. Hvad professoren søgte at beskytte sig imod ved at holde eksperimentet hemmeligt var, at: De positive styrker, der ligger i global integration også samtidig bereder vejen for modsatrettede kræfter, såsom disintegration og korruption. 24 En fremtid 22. CSIS Task Force, Cybercrime Cyberterrorism Cyberwarfare : Averting an Electronic Waterloo, (Washington, DC: Center for Strategic and International Studies, 1998), (forordet). 23. Jo Best, Could future computer viruses infect humans?, Silicon.com, Webwatch, 12. november 2004, <http://networks.silicon.com/webwatch/0, , ,00. htm>. 24. CSIS Task Force, op.cit. (forordet).

9 93 med de gevinster, der kommer fra et manifesteret cyberspace, vil også kunne byde på hybride trusler af en meget omfattende og uoverskuelig art. Ud over krigeriske cyborgerer og megalomaniske kunstige intelligenser i ordenes populærkulturelle forstand betyder cyberspaces spredning, at dets effekt følger med som ringe i vandet. Gennemgangen giver et billede af, at voksende dele af samfundet kommer til at være understøttet af cyberspace. Derfor kan de påvirkes af de negative kræfter, der findes der og som af den grund ikke har nogen geografiske eller effektmæssige grænser. Fremtiden set med sikkerhedsbriller Når vores forståelse af internettet stadig er større end dets rod i vores virkelige verden, kommer tankerne nemt til at spille analytikeren et puds. Terrorister, der overtager dæmninger eller fylder babymaden med giftstoffer, kan endnu ikke lade sig gøre, fordi nettet stadig ikke har strakt sig helt ud forbi de binære barrierer. 25 De sidste år er i internetsikkerhedsbranchen gået med at mane myterne om nært forestående internetbaserede dommedagsangreb i jorden. 26 Baseret på ganske få marginaleksempler brugtes den første halvdel af halvfemserne på ekstrapoleringer af disse nær ved, men dog ikke alligevel -hændelser til at male himlen sort for informationssamfundet. Hvis der havde været forbindelse mellem militære taktiske net og internettet, kunne en israelsk og nogle californiske hackere for eksempel have kompromitteret amerikanske manøvrer under Iraktogterne i Der er imidlertid stadig mennesker og/eller lufthuller (air gaps) mellem de meget vigtige systemer og almindelige systemer, og alle disse kritiske punkter er velbeskyttede, netop fordi de er kritiske Collin, op.cit. p James A. Lewis, Cyber Attacks: Missing in Action, Working Paper, Center for Strategic and International Studies (CSIS, April 2003), <http://www.ciaonet.org/wps/lej05/>; Denning, op.cit. 27. Michael A. Vatis, Statement on Cybercrime before the Senate Judiciary Committee, Criminal Justice Oversight Subcommittee and House Judiciary Committee, Crime Subcommittee, (Washington, DC: U.S. Department of Justice, 29. februar 2000), <http:// Se også note 16, der beskriver hændelsen. 28. James A. Lewis, Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats, Working Paper, Center for Strategic and International Studies (CSIS, December 2002), p. 6, <http://www.csis.org/tech/0211_lewis.pdf> eller <http://www.ciaonet.org/ wps/lej06/>.

10 94 DET 21. ÅRHUNDREDES TRUSLER Læg dog mærke til, at disse modtræk ikke foregår på nettet. Man kan ikke beskytte sig helt mod, hvad der foregår på nettet, mens man er der. Hvis man er tilgængelig for partnerens eller varslingssystemets feedback, så er man også tilgængelig for cyberspaces dårligdomme. Vil man være fri for cybertrusler, må man træde ud af cyberspace (og efterhånden ret langt væk). Den beskyttelse, man opnår ved at handle på denne måde, er imidlertid ved at blive udfaset af udviklingen. 29 Det vil være tæt på selvdestruktion for eksempelvis en bank at gå af nettet. Man tvinges til at være i cyberspace, fordi det er en ny dimension af samfundet og ikke noget, man kan vælge til eller fra uden derved at melde sig ud af samfundet. Det bedste at gøre, at gå helt af nettet for at undgå dets farer, bliver samtidig det dårligste. Et dilemma, der vender almindelig logik på hovedet: idet det forårsager en sammenflydning og endda, en ompolarisering af modsætninger, 30 og ifølge Edward Luttwak er kernen i den strategiske sfæres dynamik, som nu via udviklingen spredes til resten af samfundet. Hvordan nettet kan forstås The Wild kaldes internettet af dets professionelle brugere og analytikere, hvilket fortæller, at den viden man har, er centreret om, hvordan det er. Vanskeligt regulerbart og fyldt af både potentielle farer og muligheder, alt sammen i en tæt forbundet sammenhæng, der ikke umiddelbart lader sig overskue. Efter at have kigget på, hvor internettet er, og hvor det er på vej hen, drejer undersøgelsen sig derfor nu om at etablere en fælles klangbund, der kan fundere forståelsen af det potentielt truende i den beskrevne udvikling. Problemet med dette område kan være de mange sondringer, man skal foretage for at afdække, hvad det reelt er, der er farligt. Når den offentlige debat oftest ikke har tid til det, ender det let med, at hele det informationsteknologiske område samles under én stor truende hat: cyberkriminalitet, cyberterror, cyberkrig, det farlige fremskridt. I sig selv fortæller nettet imidlertid ikke hele historien om, hvorfor det i fremtiden kan betale sig at være opmærksom på cyberspaces fremvækst i nutiden. Ikke engang den magtfulde amerikanske regering kan række over på den anden side af den fysiske verden. Det er en grundlæggende præmis for den amerikanske cyber-sikkerhedsstrategi, at regeringen ikke er i stand til at sikre borgerne: For- 29. Hundley & Anderson, op.cit., p Luttwak, op.cit., p. 5.

11 95 bundsregeringen kan ikke alene i tilstrækkelig grad forsvare Amerikas cyper space. Den ramme, vi er vant til at tænke trusler og trusselshåndtering inden for, findes ikke i den virtuelle verden. Den stat, man siden samfundskontraktens indstiftelse har forventet ville være der til at handle på befolkningens vegne og beskytte den mod farer, giver op, hvor cyberspace begynder. Ikke uden kamp, men uden skam. Statens sikkerhedsgaranti er ikke koblet til cyberrummet. Sidste gang en sådan tilstand eksisterede, blev den beskrevet af Thomas Hobbes som en tilstand, hvor: kun det tilhører enhver som han kan tage til sig, og det kun så længe som han kan beholde det. 32 Denne underliggende fællesklang kobler cyberspace med den selvbesejrende paradoksale strategiske logik, der ifølge Luttwak betinger alt, der er konfliktuelt, 33 og nettets største fare kan på den baggrund siges at være dets succes som øges med dets udbredelse. Udviklingens perspektiv. Fra internet til cyberrum Udgangspunktet er altså, at nettet er et statsløst sted, hvor de gængse sikkerhedsmæssige rammer ikke findes. Det, at alt kan ske, udgør det vigtige ved nettets trusselsklassificering. Når dette forhold siver ud over de rent binære grænser, bliver der tale om en påvirkning af trusselsbilledet for det netværksafhængige cyberspace, som, selvom det ikke udgør hele den fremtidige konfliktarena, kommer til at dominere den. Taler man om cyberkriminalitet i form af identitetstyveri eller bedrag eller cyberkrig og -terror i form af koordinerede dommedagsangreb (i større eller mindre form), så er det den stadig voksende netdominans, der udgør krumtappen og eftersom vi alle er afhængige af ét eller flere aspekter heraf, er det selve afhængigheden, der er det afgørende i forståelsen af cybertrusler. I undersøgelsen af trusler fra nettet kan man kategorisere emnemassen inden for to hovedområder: krig og kriminalitet. Hvor terror præcist ligger mellem de to kategorier, er et politisk spørgsmål om definition, der i forhold til den afdækkede afhængighed ikke er lige så relevant som, at den er der i det hele taget. Hvis vi vil 31. The National Strategy to Secure Cyberspace (Washington, DC: The White House, februar 2003), p. xiii, <http://www.whitehouse.gov/pcipb/cyberspace_strategy.pdf>. 32. Thomas Hobbes, The Leviathan, Kapitel XV. <http://oregonstate.edu/instruct/phl302/ texts/hobbes/leviathan-c.html#chapterxv>. 33. Luttwak, op.cit., p. 236.

12 96 DET 21. ÅRHUNDREDES TRUSLER kunne udnytte de muligheder, der er på nettet, kommer vi til at indgå i et afhængighedsforhold til den fjerde dimension bevæge os over i cyberspace. 34 I denne overgang kan det være tiltrængt med en konkretiseret opstilling, der kan hjælpe til at få et greb om det videre arbejde med cybertrusler. Et oplæg til denne tankenøgle er figur 1: Figur 1: Cyberrummets trusselsgeografi: Cyberkriminalitet Cyberkrig Cyberafhængighed Da nettet er statsløst, er der ikke nogen absolut autoritet og derfor ikke nogen umiddelbar udsigt til, at naturtilstanden afhjælpes og så kan alt i princippet stadig ske. Selv de godes side optræder ikke altid efter forskrifterne. Regeringskontrollerede informationsopsnapningsprogrammer som for eksempel Carnivore viser, at i cyberspace er de afhængige ikke kun udsat for almindelige trusler fra krig, terror og kriminalitet. 35 De udsættes også for truslerne fra forsøget på at afhjælpe dem. Hvad figuren viser er, at i afhængigheden er vi alle lige. Alle i cyberspace står over for det samme bredt voksende spektrum af trusler uden de klassiske sikkerhedsgarantier og uden, i første instans, nødvendigheden af at skelne så meget mellem krig, terror eller kriminalitet. I arbejdet med at afdække, hvordan den informationsteknologiske udvikling passer ind i den overordnede samfundsindretning, har det vigtigste i grundlaget for forståelsen af det 21. århundredes cybertrusler vist sig at være netafhængigheden. Perspektivet for det videre arbejde med cybertrusler kan herefter retningsangives i form af en typologisering af denne afhængighed. 34. Fox, Anderson & Rainie, op.cit., p. 26; Denning, op.cit., p Kevin Poulsen, FBI retires carnivore, The Register, 15. januar 2005, <http://www. theregister.co.uk/2005/01/15/fbi_retires_carnivore/>. Carnivore var et kontroversielt program, der overvågede og opsnappede datatrafik. At FBI er gået bort fra dette program og over til mere effektive civilt tilgængelige metoder, ændrer ikke ved, at overvågningen stadig foregår, og truslen mod individets rettigheder altså består.

13 97 Afhængighedens typologi Når vi mødes i cyberspace, kan vi trues i cyberspace. Fjenden behøver ikke længere trække kampvogne op gennem Europa eller anskaffe plutonium. Vedkommende skal blot sætte sig til tastaturet og tænde for computeren. Når cybertruslen kun lever i binær form, kan man ikke se den komme. Den manglende rumsliggørelse forhindrer eller består i, hvad der kan kaldes manglen på et holistisk billede af omgivelserne. 36 Man kan dog komme et godt stykke ad vejen ved at kortlægge sin egen sårbarhed. Sårbarheden er den grad, hvormed vi er afhængighedsmæssigt forbundet til nettet og dilemmaet i dets strategiske dynamik. I cyberspace aftager afhængighed med lavere hast end den, hvormed man fjerner sig fra nettet, fordi medieret nærhed gør nettets indflydelse større end dets umiddelbare udbredelse. Samtidig har afhængigheden mange udspringspunkter, og man kan nærme sig ét ved at fjerne sig fra et andet. I takt med at det bliver umuligt at være uden for cyberspace, bliver afhængigheden gennemgribende. En ny dimension føjes til de eksisterende. En klarlægning af fire områder kan tjene som positioneringsværktøj inden for denne nye samfundsindretning. 2 Afhængighed kan være direkte eller indirekte. Afklaring af forbindelsesforhold og kontaktpunkter til nettet klassificerer de forskellige afhængighedsforhold og rangordner dem internt og i forhold til andre udfordringer. 2 Spørgsmålet om tilgængelige alternativer klarlægger afhængighedsgrad. Kan man agere, eller støtte sig til punkter, uden for nettet? Hvor ingen alternativer er, erstattes det følgende spørgsmål om genoprettelseskapacitet med spørgsmålet om det givne netværks eller enhedens redundanskapacitet der igen kan bedømmes inden for alle typologiens overskrifter. Hvor meget vil kunne gen skabes uden varige skader? 2 Genoprettelseskapacitet betegner, hvor stor evnen til at kapere overgreb er. Jo værre overgreb, jo mere genoprettelseskapacitet er nødvendig. Kan man kom me på igen efter at være blevet smidt af? 2 Erkendelse. Er farerne ved afhængighed konkrete eller potentielle? Hvor langt strækker kendskabet til ens afhængighed sig, og hvor langt strækker beskyttelsen heraf sig? En overordnet bevidsthedsgrad, der symboliserer en kritisk vurdering af kompetencen i håndteringen af forbindelsen mellem den fjerde dimension og de tre andre. 36. Hundley & Anderson, op.cit., p. 231.

14 98 DET 21. ÅRHUNDREDES TRUSLER Tilsammen kan disse punkter klarlægge seriøsiteten af afhængigheden og hjælpe med at løse de problemer, vi møder på vej ind i cyberspace. Problemer, der opstår, fordi nettet huser en strategisk logik som: tenderer mod belønningen af paradoksal opførsel, samtidig med at den overrumpler ligefrem logisk handlen ved at gøre dens resultater ironiske, hvis ikke dødeligt selvdestruktive. 37 Man bliver nødt til at være på nettet, selvom det øger truslen, fordi det, for så vidt det overhovedet er muligt, er mere skadende at gå af nettet for at sætte sig helt uden for farens rækkevidde, som ellers er det mest logiske at gøre. Foreløbig er udvikling og sikkerhed fanget i en strategisk dans, hvor et skridt frem er to tilbage, og derfor er øjeblikkets trusselsbillede egentlig et pausebillede, der er på, indtil dødelig kommer ind på scenen, når cybertruslerne rammer kroppen. Hvad der sker derefter, er afhængigt af, hvad vi gør nu. Konklusion Det er muligt for både kriminelle, terrorister og soldater at udføre angreb i cyberrummet eller på de installationer, der understøtter det. Alvorligheden heraf synes indtil videre bremset af det faktum, at ingen endnu er døde af et sådant angreb. Ud over hændelser, der er så usandsynlige eller kræver så mange sammenfald, at det vil være tvivlsomt, om man kunne tilskrive deres udkomme én enkelt årsag, såsom et computerbaseret angreb, så er det ikke muligt at slå folk ihjel med datastrømme. Man kan i teorien gøre det over længere tid ved at omdirigere nødhjælp eller måske med ekstraordinært held og dygtighed få placeret en deling rekrutter i en kampzone, men cyberterroristen, der starter en atomkrig, findes kun på film. Der er mange årsager hertil. En af de centrale er en manglende teknologisk udvikling. Den fører en form for lavteknologisk beskyttelsesfilter med sig. Grunden til, at terroristen ikke kan ramme folk direkte fra nettet, er, at de stadig er involveret i processen, eller så langt fra den, at den ikke har nogen indflydelse. Rent teknisk er der tale om henholdsvis den menneskelige faktor og lufthul (air gap) mellem systemer. For at kunne slippe af sted med at tilføre babymad dødelige doser mineraler eller påvirke flyveruter, må man stadig forbi den opmærksomme og professionelle fabriksarbejder eller pilot, der for det meste opererer i lukkede systemer, hvor gammeldags femtekolonnevirksomhed er en nødvendighed for vellykkede angreb. For at kunne give forkerte meldinger til militære enheder eller initiere missilaffyringer skal angrebet kunne hoppe over den fysiske adskillelse af systemer og samtidig smyge sig forbi professionelle operatører, hvis funktion netop 37. Luttwak, op.cit., p. 5.

15 99 er at være endnu et sikkerhedsled. Forstået i gængse termer og som set på tv kan det ikke lade sig gøre at komme mennesker til livs. Endnu. Det kan dog lade sig gøre at fastslå, at cyberspace rent bogstaveligt er på vej til at blive en ny, fjerde dimension i trusselsbilledet hvorefter mulighederne øges mangefold i både type og udbredelse. Når man kigger på verden og udviklingen, forekommer det, at den sidste slagmark bliver menneskekroppen. Spørgsmålet om, hvorvidt det vil afføde helt nye trusler, udfordringer eller muligheder, kan i lang udstrækning besvares nu, på forhånd. Hvis cyberspace ikke skal være truende for mennesket, skal omgangstonen ændres eller reguleres, så hackere enten ikke vil eller kan forgribe sig mod andre. Førstnævnte er ret usandsynligt, og sidstnævnte kan nemt blive en trussel mod den positive udnyttelse af livet i cyberspace, fordi beskyttelse indtil videre går ud på begrænsning af tilgængelighed, kontakt og alle de andre ting, som det hele netop går ud på at fremme. Ligesom den fjerde dimension bringer nye udfordringer, kan den dog formentlig også bringe nye løsninger. Lige nu er der imidlertid et dilemma. Vil man ved regulerende indgreb oprette et skel mellem mulighed og fare, hvorved man risikerer at komme i karambolage med ideernes og informationernes fri bevægelighed, som er det, der driver de positive sider af den informationsteknologiske udvikling? Eller vil man acceptere tilstedeværelsen af mulighedsfaren i en sådan grad, at man begynder at basere sin sikkerhedspolitik på den og i stedet forsøger at indkapsle den i adfærdsnormer eller andet, der kan fungere som stødpude for de stadigt voldsommere effekter af truslers virkeliggørelse, som fremvæksten af cyberspace medfører? Arbejdet med betydningen af nettets udbredelse og mulighedsfare viser under alle omstændigheder, at så længe nettets natur er som nu, så gør den strategiske dynamik afhængighed synonym med sårbarhed. Derfor er en afhængighedens typologi et nyttigt første skridt i håndteringen af cybertrusler i det 21. århundrede. Litteratur Beck, Ulrich, Risk Society, Towards a New Modernity. London: Sage Publications, Best, Jo, Could future computer viruses infect humans?, Silicon.com, Webwatch, 12. november 2004, <http://networks.silicon.com/webwatch/0, , ,00.htm>.

16 100 DET 21. ÅRHUNDREDES TRUSLER Collin, Barry C., The future of CyberTerrorism: Where the Physical and Virtual Worlds Converge Remarks by Barry C. Collin, Institute for Security and Intelligence, at the 11th Annual International Symposium on Criminal Justice Issues, University of Illinois, Chicago 1996, <http://afgen.com/terrorism1.html>. Cooper, Charles, Preparing for a doomsday attack, CNET News.Com, 3 januar 2005, <http://news.com.com/preparing+for+a+doomsday+attack/ _ html>. CSIS Task Force, Cybercrime Cyberterrorism Cyberwarfare : Averting an Electronic Waterloo.Washington, DC: Center for Strategic and International Studies, Denning, Dorothy E., Cyberterrorism: Testimony before the Special Oversight Panel on Terrorism Committee on Armed Services U.S. House of Representatives, 23. maj 2000, <http://www.cs.georgetown.edu/~denning/infosec/cyberterror.html>. Fox, Susannah, Janna Quitney Anderson & Lee Rainie, The Future of the Internet. Washington, DC: PEW/Internet & American Life Project, 9 January 2005, <http://www.pewinternet.org/pdfs/pip_future_of_internet.pdf>. Hobbes, Thomas, The Leviathan, Kapitel XV, <http://oregonstate.edu/instruct/phl302/ texts/hobbes/leviathan-c.html#chapterxv>. Hundley, Richard O. & Robert H. Anderson, Emerging Challenge: Security and Safety in Cyberspace, i John Arquilla & David F. Ronfeldt (eds) Networks and Netwars: The Future of Terror, Crime and Militancy. Santa Monica, CA: RAND, 2001, <http://www.rand.org/publications/mr/mr880/mr880.ch10.pdf>. Lewis, James A., Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats, Working Paper, Center for Strategic and International Studies, CSIS, December 2002, <http://www.csis.org/tech/0211_lewis.pdf> eller <http://www.ciaonet.org/wps/ lej06/>. Lewis, James A., Cyber Attacks: Missing in Action, Working Paper, Center for Strategic and International Studies, CSIS, April 2003, <http://www.ciaonet.org/wps/lej05/>. Lindberg, Bertil, Kartläggning och bedömning av konsekvenser av Sasser-masken i samhället, Rapport Dnr. 0562/2004. Stockholm: Krisberedskapsmyndigheten, Informationssäkerhets- och analysenheten, 23. juni 2004, <http://www.krisberedskapsmyndigheten.se/epi- Browser/Publikationer/Ovriga%20publikationer/KBM/slutrapport_sasser_2004.pdf>. Luttwak, Edward N., Strategy: The Logic of War and Peace. Cambridge, MA: Bellknap Harvard, 1987.

17 101 The National Strategy to Secure Cyberspace. Washington, DC: The White House, februar 2003, <http://www.whitehouse.gov/pcipb/cyberspace_strategy.pdf>. O Connor, Tom R., The Modus Operandi of Hacking, Department of Justice Studies & Applied Criminology, North Carolina Wesleyan College, 13. marts 2004, <http://faculty. ncwc.edu/toconnor/426/426lect17.htm>. Poulsen, Kevin, No Jail for Analyzer, SecurityFocus, 15. juni 2001, <http://www.securityfocus.com/news/217>. Poulsen, Kevin, Hacker penetrates T-Mobile systems, SecurityFocus, 11. januar 2005, <http://www.securityfocus.com/news/10271>. Poulsen, Kevin, FBI retires carnivore, The Register, 15. januar 2005, <http://www.theregister.co.uk/2005/01/15/fbi_retires_carnivore/>. Sarkar, Dibya, Two converging worlds: Cyber and physical security, FCW.COM, 13. december 2004, <http://www.fcw.com/fcw/articles/2004/1213/tec-convergsec asp>. Vatis, Michael A., Statement on Cybercrime before the Senate Judiciary Committee, Criminal Justice Oversight Subcommittee and House Judiciary Committee, Crime Subcommittee. Washington, DC: U.S. Department of Justice, 29. februar 2000, <http://www.usdoj. gov/criminal/cybercrime/vatis.htm>.

2. Diskutér, hvilke fordele og ulemper der er opstået som følge af, at samfundet er

2. Diskutér, hvilke fordele og ulemper der er opstået som følge af, at samfundet er Arbejdsspørgsmål til undervisningsbrug Kapitel 1: Terror og film en introduktion 1. Hvori består forholdet mellem den 10., 11. og 12. september? 2. Opstil argumenter for og imod at lave en universel terrorismedefinition.

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt

Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt Grundnotat til Folketingets Europaudvalg og Folketingets Udvalg for Videnskab og Teknologi Kommissionens meddelelse til Europa-Parlamentet, Rådet,

Læs mere

Tale ifm arrangementet Policy Director for en dag, Kastellet, 5. marts 2012

Tale ifm arrangementet Policy Director for en dag, Kastellet, 5. marts 2012 1 Tale ifm arrangementet Policy Director for en dag, Kastellet, 5. marts 2012 Vi skaber vores egen skæbne Da jeg var dreng besøgte vi ofte mine bedsteforældre i deres hus i Stubberup på Lolland. Der havde

Læs mere

Undervisningsvejledning

Undervisningsvejledning Undervisningsvejledning Baggrund Undervisningsvejledning Denne undervisningsvejledning er lavet med henblik på at understøtte undervisningen af unge uledsagede asylansøgere ud fra filmen It s Your Safety-net!.

Læs mere

Oplyser vejen: En ny biomarkør for Huntingtons Sygdom

Oplyser vejen: En ny biomarkør for Huntingtons Sygdom Forskningsnyheder om Huntingtons Sygdom På hverdagssprog Skrevet af forskere. Til det globale HS-fællesskab Oplyser vejen: En ny biomarkør for Huntingtons Sygdom En ny biomarkør afslører hjerneforandringer

Læs mere

Flyvevåbnets kampfly. - nu og i fremtiden

Flyvevåbnets kampfly. - nu og i fremtiden Flyvevåbnets kampfly - nu og i fremtiden Danmark skal have nyt kampfly for: fortsat at kunne udfylde rollen som luftens politi over Danmark og imødegå evt. terrortrusler. fortsat at råde over et højteknologisk

Læs mere

Hold nu op verden er ikke gået af lave efter Krim og flygtningebølgen!

Hold nu op verden er ikke gået af lave efter Krim og flygtningebølgen! Hold nu op verden er ikke gået af lave efter Krim og flygtningebølgen! Peter Viggo Jakobsen Forsvarsakademiet og Center for War Studies, Syddansk Universitet Ifs-12@fak.dk Sikkerhedspolitisk Seminar for

Læs mere

TERROR TERRORIS TERRORISM

TERROR TERRORIS TERRORISM DI SERVICE SÅDAN SIKKERHED I EN USIKKER VERDEN TERROR TERRORIS TERRORISM Virksomheder og terrorisme SIKKERHED I EN USIKKER VERDEN VIRKSOMHEDER OG TERRORISME Maj 2005 Forord Terrorismens uforudsigelighed

Læs mere

Sådan får du anvendt dit kursus i praksis. - Guide til at maksimere dit udbytte så du får størst værdi ud af dit kursus

Sådan får du anvendt dit kursus i praksis. - Guide til at maksimere dit udbytte så du får størst værdi ud af dit kursus Sådan får du anvendt dit kursus i praksis - Guide til at maksimere dit udbytte så du får størst værdi ud af dit kursus Introduktion Ifølge Robert Brinkerhoffs, studier om effekten af læring på kurser,

Læs mere

Der er elementer i de nyateistiske aktiviteter, som man kan være taknemmelig for. Det gælder dog ikke retorikken. Må-

Der er elementer i de nyateistiske aktiviteter, som man kan være taknemmelig for. Det gælder dog ikke retorikken. Må- Introduktion Fra 2004 og nogle år frem udkom der flere bøger på engelsk, skrevet af ateister, som omhandlede Gud, religion og kristendom. Tilgangen var usædvanlig kritisk over for gudstro og kristendom.

Læs mere

Eksempler på alternative leveregler

Eksempler på alternative leveregler Eksempler på alternative leveregler 1. Jeg skal være afholdt af alle. NEJ, det kan ikke lade sig gøre! Jeg ville foretrække at det var sådan, men det er ikke realistisk for nogen. Jeg kan jo heller ikke

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal

Læs mere

1 Stress af! - Få energien tilbage Malte Lange, Mind-Set.dk. Alle rettigheder forbeholdes

1 Stress af! - Få energien tilbage Malte Lange, Mind-Set.dk. Alle rettigheder forbeholdes 1 Stress af! - Få energien tilbage Dette er en light version Indholdet og indholdsfortegnelsen er STÆRKT begrænset Køb den fulde version her: http://stress.mind-set.dk 2 Stress af! - Få energien tilbage

Læs mere

Eksamensopgaven. Krav, eksempler & litteratur. Digital kulturteori 05

Eksamensopgaven. Krav, eksempler & litteratur. Digital kulturteori 05 Eksamensopgaven Krav, eksempler & litteratur Digital kulturteori 05 Eksamensfordringer Eksaminanden skal kunne analysere og vurdere dimensioner i et eller flere multimedieprodukter på baggrund af de gennemgåede

Læs mere

Prana Biotech publiserer PBT2 resultater fra HS-dyremodel Historien om PBT2 PBT2

Prana Biotech publiserer PBT2 resultater fra HS-dyremodel Historien om PBT2 PBT2 Forskningsnyheder om Huntingtons Sygdom På hverdagssprog Skrevet af forskere. Til det globale HS-fællesskab Prana Biotech publiserer PBT2 resultater fra HS-dyremodel Prana Biotechnology viser resultater,

Læs mere

Application Management Service

Application Management Service Application Management Service I dette Whitepaper vil vi beskrive nogle af vores erfaringer med Application Management. De fleste virksomheder har på et tidspunkt lavet, eller fået lavet, en mindre applikation,

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

Kend dine rettigheder! d.11 maj 2015

Kend dine rettigheder! d.11 maj 2015 1 Kend dine rettigheder! d.11 maj 2015 Af: Sune Skadegaard Thorsen og Roxanne Batty Menneskerettighederne i din hverdag Hvornår har du sidst tænkt over dine menneskerettigheder? Taler du nogensinde med

Læs mere

Interlinkage - et netværk af sociale medier

Interlinkage - et netværk af sociale medier Interlinkage - et netværk af sociale medier Introduktion Dette paper præsenterer en kort gennemgang af et analytisk framework baseret på interlinkage ; den måde, sociale netværk er internt forbundne via

Læs mere

Social Media Marketing 5 Det refleksive groundswell og dets scapes

Social Media Marketing 5 Det refleksive groundswell og dets scapes 5 Det refleksive groundswell og dets scapes det post-traditionelle samfund Modernitetens dynamik ifølge Anthony Giddens DET POST-TRADITIONELLE SAMFUND Det unikke ved moderniteten som den har udviklet sig

Læs mere

Type: AT-synopsis Fag: Fysik og Historie Karakter: 7

Type: AT-synopsis Fag: Fysik og Historie Karakter: 7 Indledning og problemformulering Anden verdenskrig blev afsluttet i 1945 og det lod USA i en fronts krig med Japan. Den 6. august 1945 kastet USA bomben little boy over Hiroshima. Man har anslået at 80.000

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Oldtidskundskab C Religion C. Valgfag A. Biologi C. Kunstnerisk fag C. Samfundsfag C. Valgfag C. Oldtidskundskab C. Religion C.

Oldtidskundskab C Religion C. Valgfag A. Biologi C. Kunstnerisk fag C. Samfundsfag C. Valgfag C. Oldtidskundskab C. Religion C. Verden omkring dig er fyldt med. Tænk på din mobiltelefon, der er proppet med teknologisk udstyr. Tænk på emballage, cremer og kosmetik, der er fyldt med kemiske stoffer. Eller tænk på den moderne genforskning,

Læs mere

Skab kraft i fortællingen

Skab kraft i fortællingen Skab kraft i fortællingen Dette er et værktøj for dig, som vil: - Brænde igennem med dine budskaber på små som store møder. - Gøre dine ord og billeder til en del af dine medarbejderes forståelse. - Skabe

Læs mere

Arbejdsrum - hva' nyt er der egentlig i det?

Arbejdsrum - hva' nyt er der egentlig i det? Arbejdsrum - hva' nyt er der egentlig i det? Et arbejdsrum har vel til alle tider været en form for installation, som kunne omkranse en undervisning? Et rum indeholder muligheder - f.eks. døre, som kan

Læs mere

Empowerment Etiske perspektiver - v. Kasper Ploug Jepsen

Empowerment Etiske perspektiver - v. Kasper Ploug Jepsen Empowerment Etiske perspektiver - v. Kasper Ploug Jepsen kj@vghf.dk Opfattelser af empowerment-begrebet Charles Dickens 1860:...I am empowered to mention that it is the intention of the person to reveal

Læs mere

Fejlagtige oplysninger om P1 Dokumentar på dmu.dk

Fejlagtige oplysninger om P1 Dokumentar på dmu.dk Fejlagtige oplysninger om P1 Dokumentar på dmu.dk To forskere ansat ved Danmarks Miljøundersøgelser har efter P1 dokumentaren PCB fra jord til bord lagt navn til en artikel på instituttets hjemmeside,

Læs mere

Indhold. Forord 9. 1. Hvad er eksistentiel psykologi? 13. 2. Lykke og lidelse 42. 3. Kærlighed og aleneværen 70

Indhold. Forord 9. 1. Hvad er eksistentiel psykologi? 13. 2. Lykke og lidelse 42. 3. Kærlighed og aleneværen 70 Indhold Forord 9 1. Hvad er eksistentiel psykologi? 13 Eksistentiel psykologi 13 Fænomenologi: mennesket bag kategorierne 14 Kan psykologi handle om selve livet? 17 Tre grundbegreber: livsfølelse, livsmod

Læs mere

Militant islamisme. Ann-Sophie Hemmingsen Hotel Scandic Roskilde, 27/4 2015 DIIS DANSK INSTITUT FOR INTERNATIONALE STUDIER

Militant islamisme. Ann-Sophie Hemmingsen Hotel Scandic Roskilde, 27/4 2015 DIIS DANSK INSTITUT FOR INTERNATIONALE STUDIER Militant islamisme Ann-Sophie Hemmingsen Hotel Scandic Roskilde, 27/4 2015 Program Baggrund og afgrænsning Hvad taler vi om? Verdensbillede og selvforståelse Omgivelsernes modtagelse Hvem befolker miljøet

Læs mere

Forskningsnyheder om Huntingtons Sygdom På hverdagssprog Skrevet af forskere. Til det globale HS-fællesskab En baglæns besked gemt i HD-genet?

Forskningsnyheder om Huntingtons Sygdom På hverdagssprog Skrevet af forskere. Til det globale HS-fællesskab En baglæns besked gemt i HD-genet? Forskningsnyheder om Huntingtons Sygdom På hverdagssprog Skrevet af forskere. Til det globale HS-fællesskab En baglæns besked gemt i HD-genet? Lyn dine gener op! En baglæns besked, gemt i 'backup-dna'et'

Læs mere

Om metoden Kuren mod Stress

Om metoden Kuren mod Stress Om metoden Kuren mod Stress Kuren mod Stress bygger på 4 unikke trin, der tilsammen danner nøglen til endegyldigt at fjerne stress. Metoden er udviklet på baggrund af mere end 5000 samtaler og mere end

Læs mere

Tekster: Es 58,5-12, 1 Joh 4,16b-21, Luk 16,19-31. 615.1-9 (dansk visemel.) Far verden 696 Kærlighed er 615.10-15 (dansk visemel.) 2 Lover den Herre

Tekster: Es 58,5-12, 1 Joh 4,16b-21, Luk 16,19-31. 615.1-9 (dansk visemel.) Far verden 696 Kærlighed er 615.10-15 (dansk visemel.) 2 Lover den Herre Tekster: Es 58,5-12, 1 Joh 4,16b-21, Luk 16,19-31 Salmer: Lihme 9.00 615.1-9 (dansk visemel.) Far verden 696 Kærlighed er 615.10-15 (dansk visemel.) 2 Lover den Herre Rødding 10.30 615.1-9 (dansk visemel.)

Læs mere

Dansk Flygtningehjælps fortalerarbejde

Dansk Flygtningehjælps fortalerarbejde Dansk Flygtningehjælps fortalerarbejde Indledning Dansk Flygtningehjælps arbejde er baseret på humanitære principper og grundlæggende menneskerettigheder. Det er organisationens formål at bidrage til at

Læs mere

Tak for invitationen til at tale på denne konference. Det glæder mig at se det flotte fremmøde.

Tak for invitationen til at tale på denne konference. Det glæder mig at se det flotte fremmøde. Oplæg af forsvarsminister Søren Gade på Venstres antiterrorkonference Fredag d. 27. januar 2006 kl. 9.30-15.30 Fællessalen på Christiansborg Tak for invitationen til at tale på denne konference. Det glæder

Læs mere

Hvad skal vi med forsvaret? Peter Viggo Jakobsen Institut for Strategi Forsvarsakademiet Ifs-71@fak.dk

Hvad skal vi med forsvaret? Peter Viggo Jakobsen Institut for Strategi Forsvarsakademiet Ifs-71@fak.dk Hvad skal vi med forsvaret? Peter Viggo Jakobsen Institut for Strategi Forsvarsakademiet Ifs-71@fak.dk 1 Krig historiens skraldespand? Antal krige mellem stater siden 1945 Stadig færre mennesker dør som

Læs mere

Computer Network Operationer (CNO) -

Computer Network Operationer (CNO) - Computer Network Operationer (CNO) - en ny dimension i moderne krigsførelse? John M. Foley, direktør og stifter af Center for Offentlig-Privat It- og Cybersikkerhed (COPITS). Offensiv Computer Network

Læs mere

Proteiner, der fungerer som 'vagthunde' afslører overraskende sammenhæng imellem Huntingtons Sygdom og andre hjernesygdomme

Proteiner, der fungerer som 'vagthunde' afslører overraskende sammenhæng imellem Huntingtons Sygdom og andre hjernesygdomme Forskningsnyheder om Huntingtons Sygdom På hverdagssprog Skrevet af forskere. Til det globale HS-fællesskab Proteiner, der fungerer som 'vagthunde' afslører overraskende sammenhæng imellem Huntingtons

Læs mere

METODER. til intern videndeling. - dokument til download

METODER. til intern videndeling. - dokument til download METODER til intern videndeling - dokument til download VIDENDELING HVORFOR NU DET? Om forskellen på information og viden kan der siges meget. Ganske kort er én definition at viden er information som fører

Læs mere

Hvad er formel logik?

Hvad er formel logik? Kapitel 1 Hvad er formel logik? Hvad er logik? I daglig tale betyder logisk tænkning den rationelt overbevisende tænkning. Og logik kan tilsvarende defineres som den rationelle tænknings videnskab. Betragt

Læs mere

Strategisk handlingsplan 2015-2017

Strategisk handlingsplan 2015-2017 Strategisk handlingsplan 2015-2017 Foto: Lisbeth Holten Indholdsfortegnelse Succeskriterier for handlingsplanen 4 Det kriminalpræventive landskab 2014-2017 5 Hvem er DKR 6 Sådan arbejder DKR 6 Vejen DKR

Læs mere

Tanker om TERROR. Erik Ansvang.

Tanker om TERROR. Erik Ansvang. 1 Tanker om TERROR Erik Ansvang www.visdomsnettet.dk 2 Tanker om TERROR Af Erik Ansvang World Trade Center, New York den 11. september 2001 Efter 11. september 2001 Efter angrebet på World Trade Center

Læs mere

Min redegørelses formål er derfor at danne basis for en diskussion af følgende problemstilling:

Min redegørelses formål er derfor at danne basis for en diskussion af følgende problemstilling: 1. Indledning: Relevans, problemstilling og synopsens opbygning Hvem er fjenden? Det er et af kernespørgsmålene indenfor I.P.-teori. I denne synopsis vil jeg redegøre for to forskellige fjendebilleder:

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering 29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og

Læs mere

Det fleksible fællesskab

Det fleksible fællesskab Kultur Det fleksible fællesskab Kirsten Hastrup unı vers Kultur Det fleksible fællesskab Kultur Det fleksible fællesskab Af Kirsten Hastrup unıvers Kultur Det fleksible fællesskab er sat med Adobe Garamond

Læs mere

Statskundskab. Studieleder: Lektor, Ph.D. Uffe Jakobsen

Statskundskab. Studieleder: Lektor, Ph.D. Uffe Jakobsen Statskundskab Studieleder: Lektor, Ph.D. Uffe Jakobsen På spørgsmålet: Hvad er "politologi"? kan der meget kort svares, at politologi er "læren om politik" eller det videnskabelige studium af politik.

Læs mere

kraghinvest.dk Marxisme var det relevant? Jean Michel te Brake Marts 2014 Resumé

kraghinvest.dk Marxisme var det relevant? Jean Michel te Brake Marts 2014 Resumé Marxisme var det relevant? Marts 2014 Resumé Marx er kendt for sin berømte tekst, Det Kommunistiske Manifest, som beskriver hvordan arbejderne, kaldet proletariatet, vil tage land og fabrikker tilbage

Læs mere

Forberedelse. Forberedelse. Forberedelse

Forberedelse. Forberedelse. Forberedelse Formidlingsopgave AT er i høj grad en formidlingsopgave. I mange tilfælde vil du vide mere om emnet end din lærer og din censor. Det betyder at du skal formidle den viden som du er kommet i besiddelse

Læs mere

Artikel trykt i ERP. Gengivelse af denne artikel eller dele heraf er ikke tilladt ifølge dansk lov om ophavsret.

Artikel trykt i ERP. Gengivelse af denne artikel eller dele heraf er ikke tilladt ifølge dansk lov om ophavsret. ERP Artikel trykt i ERP. Gengivelse af denne artikel eller dele heraf er ikke tilladt ifølge dansk lov om ophavsret. Børsen Ledelseshåndbøger er Danmarks største og stærkeste videns- og udviklingsklub.

Læs mere

At skrue ned for signalstyrken med dantrolene hjælper HD-mus Calcium og neuroner calcium

At skrue ned for signalstyrken med dantrolene hjælper HD-mus Calcium og neuroner calcium Forskningsnyheder om Huntingtons Sygdom På hverdagssprog Skrevet af forskere. Til det globale HS-fællesskab At skrue ned for signalstyrken med dantrolene hjælper HD-mus Dantrolene, et muskelafslappende

Læs mere

Hvad ved vi om HC i Kina?

Hvad ved vi om HC i Kina? Forskningsnyheder om Huntingtons Sygdom På hverdagssprog Skrevet af forskere. Til det globale HS-fællesskab Kinesisk Huntingtons Chorea-netværk lanceret Kinesisk HC-netværk er blevet lanceret. En god nyhed

Læs mere

Protection Training Academy. Kvinder, hverken spørger efter, inviterer til eller fortjener, at blive overfaldet og voldtaget.

Protection Training Academy. Kvinder, hverken spørger efter, inviterer til eller fortjener, at blive overfaldet og voldtaget. Protection Training Academy SAFE INSTINCT Selvforsvar for Kvinder Kvinder, hverken spørger efter, inviterer til eller fortjener, at blive overfaldet og voldtaget. Langt de fleste kvinder er sjældent bevidste

Læs mere

Kundeanalyse. blandt 1000 grønlandske husstande

Kundeanalyse. blandt 1000 grønlandske husstande Kundeanalyse 2012 blandt 1000 grønlandske husstande Udarbejdet af Tele-Mark A/S Carl Blochs Gade 37 8000 Århus C Partner: Allan Falch November 2012 1 Indholdsfortegnelse 1. Indledning... 3 1.1 Formålet

Læs mere

HOLISTISK PRODUKTUDVIKLING - EN SPIDS SKARPERE END BRUGERDREVEN INNOVATION

HOLISTISK PRODUKTUDVIKLING - EN SPIDS SKARPERE END BRUGERDREVEN INNOVATION Nyhed August 2009 HOLISTISK PRODUKTUDVIKLING - EN SPIDS SKARPERE END BRUGERDREVEN INNOVATION Nyhed 1 / 4 HOLISTISK PRODUKTUDVIKLING Brugerdrevet innovation har de sidste år været et buzzword, som har opnået

Læs mere

Virksomhedskultur og værdier. Hvad er resultatet af god ledelse?.og af dårlig?

Virksomhedskultur og værdier. Hvad er resultatet af god ledelse?.og af dårlig? Virksomhedskultur og værdier Hvad er resultatet af god ledelse?.og af dårlig? Ledernes Hovedorganisation August 4 Indledning Meget moderne ledelsesteori beskæftiger sig med udvikling af forskellige ledelsesformer,

Læs mere

Kroppens begrænsninger - kunsten at flyve

Kroppens begrænsninger - kunsten at flyve Kroppens begrænsninger - kunsten at flyve Afgangsprojekt - Kroppen udtrykt i kunsten Mira & Andreas Art & performance Flakkebjerg Efterskole Problemstilling og indledning Eksperimentere med at flyve. Kunsten

Læs mere

Guide til Succesfuld Administration af Facebook Side Communities

Guide til Succesfuld Administration af Facebook Side Communities Guide til Succesfuld Administration af Facebook Side Communities Side 2 Indholdsfortegnelse: Succesfuld Facebook administration side 3 Den positive spiral Side 4 Sørg for at poste hver dag Side 5 Fokuser

Læs mere

Empowerment. Etiske perspektiver - v. Kasper Ploug Jepsen.

Empowerment. Etiske perspektiver - v. Kasper Ploug Jepsen. Empowerment Etiske perspektiver - v. Kasper Ploug Jepsen kj@vghf.dk Opfattelser af empowerment-begrebet Charles Dickens 1860:...I am empowered to mention that it is the intention of the person to reveal

Læs mere

Villa Venire Biblioteket. Af Marie Martinussen, Forsker ved Aalborg Universitet for Læring og Filosofi. Vidensamarbejde

Villa Venire Biblioteket. Af Marie Martinussen, Forsker ved Aalborg Universitet for Læring og Filosofi. Vidensamarbejde Af Marie Martinussen, Forsker ved Aalborg Universitet for Læring og Filosofi Vidensamarbejde - Når universitet og konsulenthus laver ting sammen 1 Mødet Det var ved et tilfælde da jeg vinteren 2014 åbnede

Læs mere

Den nordjyske IKT-branche. rekruttering og udvikling,

Den nordjyske IKT-branche. rekruttering og udvikling, Den nordjyske IKT-branche rekruttering og udvikling, juni 2007 Indledning. Denne analyse er gennemført i et samarbejde imellem IKT Forum (www.iktforum.dk), en forening for private og offentlige IKT-virksomheder,

Læs mere

OGFILM TERROR. rambo iii fight CluB starship troopers BrAZil the siege minority report independence DAY Alien mad CitY the truman show

OGFILM TERROR. rambo iii fight CluB starship troopers BrAZil the siege minority report independence DAY Alien mad CitY the truman show rambo iii fight CluB starship troopers BrAZil the siege minority report independence DAY Alien mad CitY the truman show TERROR OGFILM redigeret Af CArsten BAgge laustsen og kasper VAnDBorg rasmussen AArHus

Læs mere

Hvad er fremtiden for internettet?

Hvad er fremtiden for internettet? Hvad er fremtiden for internettet? pcfly.info Den Internettet er blot et par årtier gamle, men i dette korte tidsrum har oplevet væsentlige ændringer. Den voksede ud af et sammensurium af uafhængige netværk

Læs mere

Virksomheder, der satser på større marked, vinder

Virksomheder, der satser på større marked, vinder Virksomheder, der satser på større marked, vinder Danske industrivirksomheder, der har satset på at udvide eller opdyrke nye markeder i det seneste år, har klaret sig bedre end øvrige virksomheder. Det

Læs mere

Forsvundet ved oversættelsen? Ny viden om hvordan proteinet for Huntingtons Sygdom dannes Du siger kartoffel. huntingtingenet

Forsvundet ved oversættelsen? Ny viden om hvordan proteinet for Huntingtons Sygdom dannes Du siger kartoffel. huntingtingenet Forskningsnyheder om Huntingtons Sygdom På hverdagssprog Skrevet af forskere. Til det globale HS-fællesskab Forsvundet ved oversættelsen? Ny viden om hvordan proteinet for Huntingtons Sygdom dannes Dannelsen

Læs mere

Finanskrisen udløser et magttomrum Panikken i Wall Street ændrer amerikanernes syn på sig selv og omverdenen. De orker ikke at afdrage den rekordhøje

Finanskrisen udløser et magttomrum Panikken i Wall Street ændrer amerikanernes syn på sig selv og omverdenen. De orker ikke at afdrage den rekordhøje Finanskrisen udløser et magttomrum Panikken i Wall Street ændrer amerikanernes syn på sig selv og omverdenen. De orker ikke at afdrage den rekordhøje statsgæld og samtidig betale de enorme udgifter til

Læs mere

Konflikter og konflikttrapper

Konflikter og konflikttrapper Konflikter og konflikttrapper Konflikter er både udgangspunkt for forandring og for problemer i hverdagen. Derfor er det godt at kende lidt til de mekanismer, der kan hjælpe os til at få grundstenene i

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Kirsten M. Poulsen MENTOR+ GUIDEN. om mentorskab og en-til-en-relationer

Kirsten M. Poulsen MENTOR+ GUIDEN. om mentorskab og en-til-en-relationer Kirsten M. Poulsen MENTOR+ GUIDEN om mentorskab og en-til-en-relationer 12 MENTORSKAB AFSNIT 1 Definitioner Nutidens mentorprogrammer er, næsten naturligvis, først blevet populære i USA. Her har man i

Læs mere

I denne rapport kan du se, hvordan du har vurderet dig selv i forhold til de tre kategoriserede hovedområder:

I denne rapport kan du se, hvordan du har vurderet dig selv i forhold til de tre kategoriserede hovedområder: - Mannaz Ledertest Dette er din individuelle rapport, som er baseret på dine svar i ledertesten. I rapporten får du svar på, hvilke ledelsesmæssige udfordringer der er de største for dig. Og du får tilmed

Læs mere

Din produktion som en kollektion

Din produktion som en kollektion Din produktion som en kollektion processen som muligt? Traditionelt har en virksomhed en vision, som udmønter sig i en strategi. Længden, en strategi skal strække sig over i tid, er oftest betinget af

Læs mere

11. september USA under angreb. Fakta. Osama bin Ladens død. Reaktion på angrebene. Krig. Vidste du, at... Krigen mod terror

11. september USA under angreb. Fakta. Osama bin Ladens død. Reaktion på angrebene. Krig. Vidste du, at... Krigen mod terror Historiefaget.dk: 11. september 2001 11. september 2001 Den 11. september 2001 udførte 19 terrorister fra gruppen Al-Qaeda et kæmpe terrorangreb på USA. Det blev starten på Vestens krig mod terror. Af

Læs mere

I Allahs Navn, den Nådige, den Barmhjertige

I Allahs Navn, den Nådige, den Barmhjertige Islamisk Overbevisning og Rationalitet I Allahs Navn, den Nådige, den Barmhjertige At tro på en skaber betragtes af mange som værende lig med at følge noget blindt. Og videnskabens og teknologiens stigende

Læs mere

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk) Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende

Læs mere

Michael H. Clemmesen, militærhistoriker. Krigen og dens love

Michael H. Clemmesen, militærhistoriker. Krigen og dens love Michael H. Clemmesen, militærhistoriker Krigen og dens love Hovedpunkter Hvad det betyder at være kritisk avislæser igennem 50 år og historiker Krigens Love som et hårdt tilkæmpet valg, der aldrig er eller

Læs mere

INDIREKTE GENTESTS PÅ FOSTRE MEDFØRER ETISKE PROBLEMER - BØR MAN KENDE SANDHEDEN?

INDIREKTE GENTESTS PÅ FOSTRE MEDFØRER ETISKE PROBLEMER - BØR MAN KENDE SANDHEDEN? INDIREKTE GENTESTS PÅ FOSTRE MEDFØRER ETISKE PROBLEMER - BØR MAN KENDE SANDHEDEN? I Danmark kan man på 6 af landets offentlige sygehuse få foretaget indirekte prænatale gentests. Dette er eksempelvis muligt,

Læs mere

SAMMENFATNING RESUME AF UDREDNINGEN ARBEJDSLIVSKVALITET OG MODERNE ARBEJDSLIV

SAMMENFATNING RESUME AF UDREDNINGEN ARBEJDSLIVSKVALITET OG MODERNE ARBEJDSLIV SAMMENFATNING RESUME AF UDREDNINGEN ARBEJDSLIVSKVALITET OG MODERNE ARBEJDSLIV Af Stine Jacobsen, Helle Holt, Pia Bramming og Henrik Holt Larsen RESUME AF UDREDNINGEN ARBEJDSLIVSKVALITET OG MODERNE ARBEJDSLIV

Læs mere

Program d.19.4.2013. 11.20 Stemningsrapport fra Frivillighedsrådet v. Christina og Charlotte

Program d.19.4.2013. 11.20 Stemningsrapport fra Frivillighedsrådet v. Christina og Charlotte Program d.19.4.2013 Kl. 10 Manchester tur- retur Velkommen og rammesætningen af dagen Inspirationer fra turen og hvad betyder det hjemme i de respektive kommuner Nye former for velfærdsledelse 11.20 Stemningsrapport

Læs mere

Forebyggelse af kriminalitet. - fire grundbegreber

Forebyggelse af kriminalitet. - fire grundbegreber Forebyggelse af kriminalitet - fire grundbegreber Det Kriminalpræventive Råd Odinsvej 19, 2. 2600 Glostrup Tlf. 43 44 88 88 dkr@dkr.dk www.dkr.dk Juni 2009 Kopiering tilladt med kildeangivelse Forebyggelsens

Læs mere

Forebyggelse af ludomani blandt 6-10. klassetrin.

Forebyggelse af ludomani blandt 6-10. klassetrin. Forebyggelse af ludomani blandt 6-10. klassetrin. Overskrift: Præsentation af undervisningsmateriale. Til læreren. Vi ved, at en betydelig del af eleverne, som går i 7-10 kl. på et eller andet tidspunkt

Læs mere

Arbejdet med virksomhedens strategiske platform (1). Makrodrivers og makrosegmentering.

Arbejdet med virksomhedens strategiske platform (1). Makrodrivers og makrosegmentering. Arbejdet med virksomhedens strategiske platform (1). Makrodrivers og makrosegmentering. Af Rikke Skovbakke, Beacon Group. Forestil dig følgende situation: dine solide position på markedet er truet. Dine

Læs mere

GODE RÅD TIL SPECIALEPROCESSEN

GODE RÅD TIL SPECIALEPROCESSEN 5 trin i en god specialeproces: Den rigtige indstilling Tidlig start på forberedelsesfasen Planlægning af processen Gode arbejdsvaner Passende start på jobsøgningen Der er ingen universel løsning på, hvordan

Læs mere

Danske bidrag til økonomiens revolutioner

Danske bidrag til økonomiens revolutioner Danske bidrag til økonomiens revolutioner Finn Olesen Danske bidrag til økonomiens revolutioner Syddansk Universitetsforlag 2014 University of Southern Denmark Studies in History and Social Sciences vol.

Læs mere

Lær at lede og. motivere frivillige

Lær at lede og. motivere frivillige Lær at lede og Bog: Ledelse af frivillige. Særpris i dag: 239 kr. motivere frivillige V/ Sociolog Foredragsholder, forfatter og konsulent Aktiv frivillig leder - grundlægger af RETRO Hvor er du? 1) I har

Læs mere

Løsning af simple Ligninger

Løsning af simple Ligninger Løsning af simple Ligninger Frank Nasser 19. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk:

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Hvordan foregår forandring? Hvordan begynder den, og hvad gør, at den fortsætter? Hvordan ligger det med modstand mod forandring og ambivalens?

Hvordan foregår forandring? Hvordan begynder den, og hvad gør, at den fortsætter? Hvordan ligger det med modstand mod forandring og ambivalens? STOF nr. 3, 2004 Forandring Forandringscirklen Hvordan foregår forandring? Hvordan begynder den, og hvad gør, at den fortsætter? Hvordan ligger det med modstand mod forandring og ambivalens? af Morten

Læs mere

Cybersikkerhed i Danmark for ringe = De tre abers princip

Cybersikkerhed i Danmark for ringe = De tre abers princip Cybersikkerhed i Danmark for ringe = De tre abers princip Af John Michael Foley Dagligt berettes om alvorlige angreb i cyberspace verden over. Danmark er ikke blevet skånet og er blot et af de talrige

Læs mere

KOMMISSIONENS GENNEMFØRELSESFORORDNING (EU)

KOMMISSIONENS GENNEMFØRELSESFORORDNING (EU) 30.6.2016 L 173/47 KOMMISSIONENS GENNEMFØRELSESFORORDNING (EU) 2016/1055 af 29. juni 2016 om gennemførelsesmæssige tekniske standarder for så vidt angår de tekniske metoder til passende offentliggørelse

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

KOMPETENT KOMMUNIKATION

KOMPETENT KOMMUNIKATION KOMPETENT KOMMUNIKATION Kræves det, at eleverne kommunikerer deres egne idéer vedrørende et koncept eller et emne? Skal kommunikationen understøttes med beviser og være designet med tanke på et bestemt

Læs mere

Baggrunden for dilemmaspillet om folkedrab

Baggrunden for dilemmaspillet om folkedrab Baggrunden for dilemmaspillet om folkedrab Ideen med dilemmaspillet er at styrke elevernes refleksion over, hvilket ansvar og hvilke handlemuligheder man har, når man som borger, stat eller internationalt

Læs mere

FUSIONER I ET SYSTEMISK PERSPEKTIV

FUSIONER I ET SYSTEMISK PERSPEKTIV Af Gitte Haslebo, erhvervspsykolog Haslebo & Partnere, 2000 FUSIONER I ET SYSTEMISK PERSPEKTIV Fusionen som en ustyrlig proces Fusionen er en særlig omfattende og gennemgribende organisationsforandring.

Læs mere

Differentieret social integration som teoretisk og praktisk redskab i aktiveringsarbejdet

Differentieret social integration som teoretisk og praktisk redskab i aktiveringsarbejdet Differentieret social integration som teoretisk og praktisk redskab i aktiveringsarbejdet 1 Catharina Juul Kristensen, lektor ved Institut for samfundsvidenskab og erhvervsøkonomi, RUC. Indledning I dette

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Hjerner i et kar - Hilary Putnam. noter af Mogens Lilleør, 1996

Hjerner i et kar - Hilary Putnam. noter af Mogens Lilleør, 1996 Hjerner i et kar - Hilary Putnam noter af Mogens Lilleør, 1996 Historien om 'hjerner i et kar' tjener til: 1) at rejse det klassiske, skepticistiske problem om den ydre verden og 2) at diskutere forholdet

Læs mere

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

- Forskningsnettet på 20 minutter - Sikkerheden i 2011 - Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda

Læs mere

Tyske troppebevægelser

Tyske troppebevægelser Opgaveformulering: På baggrund af en analyse af det udleverede materiale ønskes en diskussion af om krisen i dagene op til 22. maj 1938 udløstes af tyske troppebevægelser med henblik på invasion i Tjekkoslovakiet

Læs mere