Risici i den digitaliserede virksomhed. Søborg, den 28. august 2014 Jacob Herbst, CTO, Dubex A/S

Størrelse: px
Starte visningen fra side:

Download "Risici i den digitaliserede virksomhed. Søborg, den 28. august 2014 Jacob Herbst, CTO, Dubex A/S"

Transkript

1 Risici i den digitaliserede virksomhed Søborg, den 28. august 2014 Jacob Herbst, CTO, Dubex A/S

2 Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister Kvalitet Service Kompetence Managing risk Enabling growth First mover Vores engagement skaber arbejdsglæde Eftertragtet arbejdsplads Motiverede medarbejdere 50 ansatte Omsætning 100 mio. DKK Selvfinansierende og privatejet

3 Danske og internationale kunder har tillid til os Vi leverer og supporterer sikkerhedssystemer på mere end 500 lokationer i verden AFRIKA ANGOLA / MOZAMBIQUE / SYDAFRIKA / TANZANIA ASIEN-PACIFIC AUSTRALIEN / KINA / INDIEN / INDONESIEN / JAPAN / SINGAPORE / THAILAND / TURKMENISTAN EUROPA ØSTRIG/ CYPERN / TJEKKIET / DANMARK / FÆRØERNE / FINLAND / FRANKRIG / TYSKLAND / GRØNLAND / UNGARN / ITALIEN / KAZAKHSTAN / LETLAND / LITAUEN / LUXEMBOURG / HOLLAND / NORGE / POLEN / RUSLAND / SKOTLAND / SLOVAKIET / SVERIGE / SCHWEIZ / TYRKIET / ENGLAND LATIN AMERIKA ARGENTINA / BRASILIEN / CHILE MELLEMØSTEN BAHRAIN / DUBAI / OMAN / QATAR NORDAMERIKA CANADA / USA

4 Danmarks førende it-sikkerhedsspecialist Technology focus Process focus Business focus Managing risk, enabling growth Vi er altid på udkig efter muligheder for at styrke vores kunders forretning og understøtte vækst. Vi hjælper med at balancere dine forretningsmål og et acceptabelt risikoniveau for it-sikkerhed.

5 Hvordan løser Dubex dine sikkerhedsudfordringer? DUBEX-PLATFORMEN Mennesker Politik Proces Forretning CONSULTING FINANCIAL SERVICES INDUSTRIAL INSURANCE IT & TELECOM MEDIA MEDICAL & BIOTECH PUBLIC SECTOR Teknologi RETAIL & CONSUMER PRODUCTS TRANSPORTATION

6 It-afdelingens dilemma INFORMATION er blevet virksomheders vigtigste asset Managing risk Beskytte følsomme oplysninger for at forbedre og opretholde markedsposition og sikre overholdelse af regulativer samtidig med en kontrol af omkostningsniveauet CIO Enabling growth Forbedre og sikre forretningens agilitet ved at give hurtig og intuitiv adgang til de rigtige informationer, værktøjer og applikationer It er grundlaget for alle forretningsprocesser Ledelsen og bestyrelsen skal beskytte værdien af virksomheden Udfordring: Synliggørelse af den risiko som itanvendelsen medfører Risikostyring skal bruges til at beskytte værdien af virksomheden

7 Verden omkring os ændrer sig Den digitale fremtid Security Trails the Nexus of Forces Microsoft tester Smart-BH Et kropsnært Microsoft-koncept skal forhindre overspisning, stress og dårligt humør. Selskabet tester en Smart-BH, der kan mærke kvindens humør. I testen skulle Microsofts BH lades op hver fjerde time. AP Graphics Af Mads Allingstrup I sidste uge kunne dr.dk/viden berette om Sonys idé til en såkaldt Smart-paryk, hvor man kan styre sine Powerpoint-præsentationer ved at trykke på bakkenbarten - og i denne uge er det så kommet frem, at også Microsoft i allerhøjeste grad formår at tænke ud af boksen. Internet of Things Scientists 3D-print bionic ear that hears beyond human range World s first 3D-printed metal gun Gregg Pasquarelli realized a childhood dream by 3-D printing his own curved pieces. Wow. Photo: Gregory Reid Strvct 3D Printed Shoes Designed By Continuum Fashion 3D Printing Opportunities Software Defined Anything BYOx Webscale IT Internet time

8 Overlevelse er et spørgsmål om innovation

9 Information er blevet virksomheders vigtigste asset Mission for it-afdelingen: Øge virksomhedens indtjening og vækst Ledelsen og bestyrelsen skal forøge og beskytte værdien af virksomheden It er grundlaget for alle forretningsprocesser Udfordring: Synliggørelse af den risiko som it-anvendelsen medfører Risikostyring er det værktøj, vi kan bruge til at beskytte værdien af virksomheden Myndigheder Bestyrelse IT Sikkerhed Risiko Ledelse Udfordringer: Umuligt at synliggøre teknisk it-risiko uden forretningssammenhæng Forretningen forstår sjældent værdien og betydningen af it-systemer Forskellige interessenter har forskellige opfattelser af sikkerhed og risiko Kunder Medarbejder CIO

10 Drivere it-sikkerhed som enabler Cloud Mobility Big Data Sociale medier Private Cloud, Public Cloud, Hybrid Cloud Smartphones og tablets Consumerization Vækst i datamængder Analyseværktøjer Facebook og Twitter Private Cloud Computing is among the highest interest areas across all cloud computing, with 75% of respondents saying they plan to pursue a strategy in this area by By 2013, 80 percent of businesses will support a workforce using tablets. Big data in 2-5 years will have a transformative impact on the organization and to give appropriate feedback; by 2015 it will allow companies who have mastered the technology to beat competitors by 20 percent for all existing financial metrics. 78% of IT organizations are concerned about the risks of employee driven, unsanctioned use of Web 2.0 tools and technologies Sikkerhed som enabler

11 Potentiel virkning af cyber risiciene for den globale økonomi

12 Hændelser eksempler verden Finland Probing Extensive Hacking of Foreign Ministry Network By Kati Pohjanpalo and Kasper Viita October 31, 2013 Finland s Security Police is investigating an extensive breach of the Foreign Ministry s data network by spies, Foreign Minister Erkki Tuomioja said. The data breach was Microsoft an extensive Warns attempt of to spy on an entire network, Tuomioja Zero-Day told reporters Attack in on Helsinki Office today after broadcaster MTV3 reported the ministry s network was the 05 Nov Krebs on Security target of intelligence gathering for as long as four years. It seems to have been going on for an extended period of time. While the targeted network contains confidential information, the most Report: sensitive data NSA wasn t Exploited transmitted through it, he said. Torsdag den 11. april 2013, 10:16 Espionage Heartbleed has taken center stage in international politics more to comprehensive Siphon patch. after an Passwords electronic surveillance for Two program Years by the U.S. National Security By Agency Kim Zetter came to light in 4:57 June, pm when Edward Snowden, a technical assistant working at the organization, leaked top-secret The NSA knew documents. about and German exploited authorities the are investigating Heartbleed allegations vulnerability that for U.S. two intelligence years bugged Chancellor before Angela it was Merkel s publicly exposed mobile this phone week, in and used it to steal account passwords and other data, crafted according Microsoft to a news Word report. attachment. Advanced 'Mask' Cyber-Attack Persisted for Seven Years: Kaspersky By Robert Lemos Posted A stealthy cyber-attack known as Careto, or "The Mask," compromised a multitude of companies globally over the past seven years, according to Kaspersky Lab. A sophisticated cyber-espionage network compromised more than 380 companies, government agencies and organizations in more than 30 countries over the past seven years, according to a research report released by security firm Kaspersky Lab on Feb. 10. Microsoft warned today that attackers are targeting a previously unknown security vulnerability in some versions of The Microsoft network Office is the result of two malware programs: one called and Windows. Danmark The company under also massivt has shipped cyberangreb Careto Spanish interim US Fix-It judge tool slang orders for "the mask" and Microsoft the other to hand named ove to blunt attacks on the flaw until it has time to develop SGH that and Kaspersky release a described as APTs (advanced persistent threats.) The pair data of programs held compromised in Dublin systems at government Archana institutions, Venkatraman embassies, Monday energy 28 April companies :37 Hele NemID-systemet er tvunget i knæ, efter at and In a post on systemet its Technet hele blog, formiddagen Microsoft said har været the attacks private under companies, observed so Kaspersky stated in its analysis. The use A of US Spanish Judge has slang ordered in the Microsoft programs to and give the the targets District Court far against angreb the vulnerability fra ukendte have gerningsmænd. been carefully carried Flere banker out against er one-third access of infected to the systems contents were of one in of Morocco suggested its customer s s that stored on selected computers, ved at lave largely nødindgange. the Middle Situationen East and the er South attack ustabil. server Asia. may located It not have in Dublin. originated Microsoft with the challenged usual suspects, the decision but added that the exploit needs some user interaction because Dmitry Bestuzhev, judge it disagreed arrives head and of Kaspersky rejected its Lab's challenge. Latin America disguised as an that entices potential victims research to open center a specially told eweek in an interview. "The world US used Magistrate to think Judge that James Russia, Francis U.S.A. in or New China York are said internet The exploit attacks an unpatched security flaw in probably the way service most some providers, sophisticated older such as Microsoft, will have to hand over nations in terms of the cyberattacks; images. Speculation versions had been rampant of Office this and week Windows that the process spy agency graphical information however, According and s stored in datacentres outside the US if now we see that it is a Spanish-speaking might have known to Microsoft, about the the critical exploit flaw combines OpenSSL multiple that would they are issued with a valid search warrant from US law techniques country," to bypass he said. allow hackers to siphon passwords, content and other data enforcement agencies. exploit mitigation Siden i morges techniques har such Danmark as data været execution udsat for prevention et (DEP) from the memory of vulnerable web servers and other systems and address massivt space cyberangreb, layout randomization der har tvunget (ASLR). den The officielle company says using the important encryption protocol. The search warrant was issued in December 2013 but Microso this exploit danske will notdigitale affect Office nøgle, 2013, NemID but i knæ. will affect Det betyder, older challenged versions at it. The US government doesn t have the power to

13 Hændelser - Danmark Hackere: Det kostede 50 kroner at lægge NemID ned Fredag den 12. april 2013, 08:59 Det var let, billigt og svidende effektivt at Nets er chokeret cyberangribe over hele Danmarks loginsystem, siger en gruppe, der tager ansvaret for gårsdagens misbrug af angreb. fortrolige Gruppen har offentliggjort et brev til informationer danskerne Af Jan Bjerre Lauridsen, Berlingske Nyhedsbureau,Mandag Lidt IT-udstyr, den lidt 5. know-how maj 2014, 16:05 og så en flad Selskabet Nets halvtredskroneseddel. konstaterer, at der Så kan lidt være skulle lækket der til for at kreditkortoplysninger tvinge hele fra Danmarks en underleverandør loginsystem ned til i adskillige bladet Se og timer Hør. torsdag Nets strammer formiddag. nu Det op siger på den gruppe, der adgangen til har fortrolige taget ansvaret data. for angrebene, til Ingeniørens IT- Politiets kørekortregister er blevet hacket Politiets kørekortregister med cpr-numre blev hacket i sommeren 2012, og der kan være lavet ændringer, oplyser Rigspolitiet. 06. Jun kl. 11:02 Rigspolitichef Jens Henrik Højbjerg kalder sagen et alvorligt brud på Ekstrabladet.dk spredte politiets ITsikkerhed. malware En suspekt bannerannonce på Ekstra Bladets Der kan være hjemmeside lavet ændringer har spredt i politiets virus register til sitets for brugere. Itmener efterlyste at have personer problemet efter et under hacker-angreb. kontrol. kørekort og Rigspolitiet Af og Adam it-firmaet Fribo CSC Torsdag, har konstateret, 16. januar at 2014 politiets - 15:28 kørekortregister En virusinficeret med CPR-numre, bannerannonce samt oplysninger på ekstrabladet.dk om h efterlyste Hackere personer minimum angriber i Schengen-registrene ét døgn ramt brugere, er der blevet har bevæget sig hacket i sommeren på nyhedssitet Det skriver Ekstra Bladet. udskældt zoos It-direktør Per Palmkvist Knudsen oplyser, at man nu hjemmeside problemet under kontrol, og at man mener at have fu Ritzau 10. kilden feb. til det. KL Et hackerangreb»vores 3/06/06/ htm har bannere lagt hjemmesiden hostes eksternt for og Københavns gennem Zoo ned i tredjepartsaftaler, aften. og det er i et led derimellem, de ondsindede bannere er gået igennem. Men de er»vores it-afdeling naturligvis fortæller, nu taget at af, alt og tyder vi mener på, at vores at have probleme hjemmeside under nede, kontrol«, fordi udtaler vi udsat Per Palmkvist for hackerangreb Knudsen, og fra forskellige tilføjer, steder at det i verden«, en form siger for angreb, der er svær at kommunikationsmedarbejder gardere sig mod: hos Københavns Zoo, Tobias Stenbæk Bro, til Ritzau. Hjemmesiden gik ned omkring klokken og var nede en lille time. Derefter kom siden kortvarigt op at køre igen, men blev efterfølgende lagt ned igen.

14 Hændelser - Danmark 3nye malware hvert sekund Hackere: Det kostede 50 kroner at lægge NemID ned Fredag den 12. april 2013, 08:59 Det var let, billigt og svidende effektivt at Nets er chokeret cyberangribe over hele Danmarks loginsystem, siger en gruppe, der tager ansvaret for gårsdagens misbrug af angreb. fortrolige Gruppen har offentliggjort et brev til informationer danskerne Af Jan Bjerre Lauridsen, Berlingske Nyhedsbureau,Mandag CYBER-kriminelle Lidt IT-udstyr, den lidt 5. know-how maj 2014, 16:05 og så en flad Selskabet Nets halvtredskroneseddel. konstaterer, at der Så kan lidt være skulle lækket der til for at kreditkortoplysninger tvinge hele fra Danmarks en underleverandør loginsystem ned til i adskillige bladet Se og timer Hør. torsdag Nets strammer formiddag. nu Det op siger på den gruppe, der adgangen til har fortrolige taget ansvaret data. for angrebene, til Ingeniørens IT- Politiets kørekortregister er blevet hacket Politiets kørekortregister med cpr-numre blev hacket i sommeren 2012, og der kan være lavet ændringer, oplyser Rigspolitiet. 55% 06. Jun kl. 11:02 Kommercielle EXPLOIT KITS bliver brugt af næsten alle Ekstrabladet.dk spredte malware af alle målrettede angreb 31% er mod virksomheder med mindre end 250 ansatte er uvidende om at de er blevet hacket Rigspolitichef Jens Henrik Højbjerg kalder sagen et alvorligt brud på politiets ITsikkerhed. En suspekt bannerannonce på Ekstra Bladets Der kan være hjemmeside lavet ændringer har spredt i politiets virus register til sitets for brugere. Itmener efterlyste at have personer problemet efter et under hacker-angreb. kontrol. kørekort og Rigspolitiet Af og Adam it-firmaet Fribo CSC Torsdag, har konstateret, 16. januar at 2014 politiets - 15:28 kørekortregister En virusinficeret med CPR-numre, bannerannonce samt oplysninger på ekstrabladet.dk om h efterlyste Hackere personer minimum angriber i Schengen-registrene ét døgn ramt brugere, er der blevet har bevæget sig hacket i sommeren på nyhedssitet Det skriver Ekstra Bladet. udskældt zoos It-direktør Per Palmkvist Knudsen oplyser, at man nu hjemmeside problemet under kontrol, og at man mener at have fu Ritzau 10. kilden feb. til det. 90% KL Et hackerangreb»vores 3/06/06/ htm har bannere lagt hjemmesiden hostes eksternt for og Københavns gennem Zoo ned i tredjepartsaftaler, aften. og det er i et led derimellem, de ondsindede bannere er gået igennem. Men de er»vores it-afdeling naturligvis fortæller, nu taget at af, alt og tyder vi mener på, at vores at have probleme hjemmeside under nede, kontrol«, fordi udtaler vi udsat Per Palmkvist for hackerangreb Knudsen, og fra forskellige tilføjer, steder at det i verden«, en form siger for angreb, der svær at kommunikationsmedarbejder gardere sig organisationer mod: hos Københavns Zoo, Tobias Stenbæk Bro, til Ritzau. har malware Hjemmesiden gik ned omkring klokken og var nede en lille time. Derefter kom siden kortvarigt op at køre igen, men blev efterfølgende lagt ned igen.

15

16 Data breach at Target Stores Affected 110 million credit cards Data sold in underground market Utility contractor s Target credentals compromised Uploaded malware to POS systems

17 How The Breach at Target Went Down First Attack: Fazio Mechanical Services A 3rd party refrigeration design & maintenance contractor for Target malware-injecting phishing attack Credentials were stolen Second Attack: Target POS Machines Used stolen credentials from Fazio Mechanical Services to access POS machines Installation of malware to collect customer payment data Aftermath: Malware Data Export >40 million customer financial records & CCN >70 million customer personal information records The subsequent file dump containing customer data is reportedly flooding the black market Starting point for the manufacture of fake bank cards, or provide data required for identity theft.

18 Missed Alarms and 40 Million Stolen Credit Card Numbers: How Target Blew It By Michael Riley, Ben Elgin, Dune Lawrence, and Carol Matlack March 13, 2014 The biggest retail hack in U.S. history wasn t particularly inventive, nor did it appear destined for success. In the days prior to Thanksgiving 2013, someone installed malware in Target s (TGT) security and payments system designed to steal every credit card used at the company s 1,797 U.S. stores. At the critical moment when the Christmas gifts had been scanned and bagged and the cashier asked for a swipe the malware would step in, capture the shopper s credit card number, and store it on a Target server commandeered by the hackers. It s a measure of how common these crimes have become, and how conventional the hackers approach in this case, that Target was prepared for such an attack. Six months earlier the company began installing a $1.6 million malware detection tool made by the computer security firm FireEye (FEYE), whose customers also include the CIA and the Pentagon. Target had a team of security specialists in Bangalore to monitor its computers around the clock. If Bangalore noticed anything suspicious, Target s security operations center in Minneapolis would be notified. On Saturday, Nov. 30, the hackers had set their traps and had just one thing to do before starting the attack: plan the data s escape route. As they uploaded exfiltration malware to move stolen credit card numbers first to staging points spread around the U.S. to cover their tracks, then into their computers in Russia FireEye spotted them. Bangalore got an alert and flagged the security team in Minneapolis. And then Nothing happened. For some reason, Minneapolis didn t react to the sirens. Bloomberg Businessweek spoke to more than 10 former Target employees familiar with the company s data security operation, as well as eight people with specific knowledge of the hack and its aftermath, including former employees, security researchers, and law enforcement officials. The story they tell is of an alert system, installed to protect the bond between retailer and customer, that worked beautifully. But then, Target stood by as 40 million credit card numbers and 70 million addresses, phone numbers, and other pieces of personal information gushed out of its mainframes.

19 Target CEO Steinhafel to Step Down Following Data Breach By Lindsey Rupp and Lauren Coleman-Lochner - May 5, 2014 The data breach was the last straw for Target Corp. (TGT) Chief Executive Officer Gregg Steinhafel. After last year s hacker attack compromised the personal data of millions of shoppers and added to the retail chain s woes, the board replaced Steinhafel as chairman and CEO today, saying the time was right for new leadership. John Mulligan, Target s chief financial officer, will serve as interim CEO while the company seeks a permanent chief, according to a statement. Board member Roxanne Austin, a former DirecTV executive, will be interim chairwoman. Steinhafel, a 35-year Target employee, was already under scrutiny for lagging rivals in e-commerce and overseeing a Canadian expansion that lost almost $1 billion last year. The pressure mounted over the holiday season, when hackers overcame Target s defenses and stole shoppers personal information. Failure isn t one big mistake -- failure is lots of small mistakes that added up to a big mistake, said Les Berglass, founder and CEO of Berglass & Associates, a New York-based executive-search firm. Bloomberg Businessweek reported in March that Target had ignored warnings from its hacker-detection tools, missing an opportunity to stop the attack sooner. The breach compromised 40 million credit card numbers -- along with 70 million addresses, phone numbers and other pieces of information. Sales Decline After the attack became public in December, Target s reputation and foot traffic took a hit. The Minneapolis-based company s U.S. comparable-store sales decreased 2.5 percent in the fourth quarter. Target replaced its top technology executive in the wake of the breach.

20 Nets i nyhederne

21 Sikkerhedstendenser Udfordrende trusselsbillede APT-angreb Dag-0-angreb Polymorfisk angreb Målrettede angreb Avanceret infrastruktur Konvergens på IP-netværk Virtualisering Mobile enheder Organizations face an evolving threat scenario that they are ill-prepared to deal with.advanced threats that have bypassed their traditional security protection techniques and reside undetected on their systems. Øget kompleksitet Sikkerhed er komplekst Flere opgaver Manglende interne ressourcer og kompetencer Angreb bliver mere komplekse og hyppige Information er blevet strategisk Vores virksomheder bygger på information Kommunikation er vital Dataeksplosion Big Data

22 Hvorfor bliver vi angrebet? Kriminelle Terrorisme Politiske Spionage Konkurrenter Interne Angreb Cyberkrig Forretningshemmeligheder stjæles og misbruges - mistede konkurrencefordele Tab af kundedata - Ansvar / risiko for handlinger Regulatoriske krav - "Breach Notification" lovgivning Negativ indvirkning på Brand Value - Tab af værdifulde informationer Tab af troværdighed- Tab af offentlighedens tillid

23 Threat actors motives, methods and impact Malicious actors Motives Targets Impact Nation state Organized crime Hacktivists? Insiders Economic, political, and/ or military advantage Immediate financial gain Collect information for future financial gains Influence political and/or social change Pressure business to change their practices Personal advantage, monetary gain Professional revenge Patriotism Trade secrets Sensitive business information Emerging technologies Critical infrastructure Financial/Payment systems Personally Identifiable Information Payment Card Information Protected Health Information Corporate secrets Sensitive business information Information related to key executives, employees, customers and business partners Sales, deals, market strategies Corporate secrets, IP, R&D Business operations Personnel information Loss of competitive advantage Disruption to critical infrastructure Costly regulatory inquiries and penalties Consumer and shareholder lawsuits Loss of consumer confidence Disruption of business activities Brand and reputation Loss of consumer confidence Trade secret disclosure Operational disruption Brand and reputation National security impact

24 Spionage efter Edward Snowdens afsløringer Det må antages at informationer på internettet bliver kompromitteret Hvad vi alle sammen godt vidste: Stater har ikke venner kun interesser. Omfanget og systematikken er måske lidt overraskende Bred vifte af metoder til spionage: Aflytning Data fra teleselskaber Hacking og bagdøre Svagheder i produkter Svagheder i protokoller Indbyggede bagdøre Massiv data- og lagerkapacitet Data mining Samarbejde med andre lande Sætter fokus på at det rent faktisk foregår Præsentation Det globale Internet Trusler, 6. november 2008

25 Hvordan bliver vi angrebet?

26 Hvorfor lykkes angreb? Angrebene anvender overbevisende social engineering-metoder Udnytter eksempelvis information fra sociale netværk Mangelfuld Endpoint-sikkerhed - værktøjer er ikke brugt effektivt Brugerne har for mange rettigheder De fleste angreb er baseret på udnyttelse af simple metoder Svage passwords, sårbarheder m.m. Angreb udnytter hullerne mellem sikkerhedsmekanismerne Manglende integration og intelligens på tværs af værktøjer Angrebstrafik minder om normal netværkstrafik Udnytter de åbninger til fx webtrafik, der er i vores infrastruktur

27 Reaktionstid Hvor lang tid skal det tage at opdage et succesfuldt angreb? Planlæg efter at succesfulde angreb vil finde sted også for dig! Behov for værktøjer, så vi med det samme selv kan opdage hændelserne Reducer risiko og omkostninger dramatisk ved at reducere den tid det tager at opdage et indbrud og den tid det tager for en effektiv respons Hvor lang tid tager det at handle fra det tidpunkt et problem opdages? Incident response er nødt til at være en del af processen HUSK - Beskyttelse er stadig vigtig - Fokus på de banale kontroller If not the most, this must be one of the most important challenges to the security industry. Prevention is crucial, and we can t lose sight of that goal. But we must accept the fact that no barrier is impenetrable, and detection/response represents an extremely critical line of defense. Let s stop treating it like a backup plan if things go wrong, and start making it a core part of the plan.

28 Angreb opdages langsomt og tilfældigt Opdagelse af angreb - hastighed Opdagelse af angreb - hvordan 82% 66% af alle organisationer var flere måneder eller år om at opdage det initiale indbrud af alle hændelser blev opdaget af eksterne 12% af alle hændelser blev tilfældigt opdaget internt Percent of breaches that remain undiscovered for months or more Kun 6% af alle hændelser blev aktivt opdaget internt så det normale er, at der efter nogle måneder kommer nogle eksterne og fortæller, at vi er blevet hacket

29 De kriminelle - specialisering og arbejdsdeling Organised and well funded Coordinated attacks distract big, strike precisely Profile organisations using public data/social media Operational sophistication Leverage tried and true techniques like SQLi, DDoS & XSS Target key POI s via spear phishing Watering hole target groups on trusted sites Black market for software security flaws reaches new highs Warwick Ashford Monday 15 July :28 The black market in previously undiscovered vulnerabilities in commercial software is now so established, the average flaw sells for up to $160,000. One supplier of such so-called zero-day vulnerabilities charges customers an annual $100,000 subscription fee, and then further charges per sale, according to the New York Times (NYT). Costs depend on the sophistication of the vulnerability and the pervasiveness of the operating system or commercial software concerned. In an attempt to counter this rapidly growing problem, many technology companies have started bug bounty reward programmes. Last month, Microsoft finally joined Google, Paypal, Facebook and the Mozilla Foundation in offering cash rewards to prevent bug finders turning to the black market.

30 Malware as a Service Malware offered for $249 with a Service Level Agreement and replacement warranty if the creation is detected by any anti-virus within 9 months Source:

31 og deres kundeservice

32 Risikobaseret tilgang Risikostyring er et værktøj til at sikre korrekt anvendelse af ressourcer Identificerer informationsaktiver, deres værdi og risiko Sikkerhed er altid et spørgsmål om prioritering Implementering af sikkerhed forbundet med udgifter Som regel begrænsede ressourcer Beslutninger baseres på en vurdering af risici Informationscenteret Viser de faktiske sårbarheder i en forretningsmæssige sammenhæng Risikobaseret Klar prioritering og baggrund for sikkerhedsinvesteringer Information Risiko Foranstaltninger Risikostyring er en løbende proces

33 Risikostyring på ledelse- og bestyrelsesniveau Risiko strategi Tager vi de rigtige risici? Risikoappetit Har vores risiko det rette omfang? Evner Er vi effektive til at styre risici? Kender vi de betydeligste risici, vi tager? Er de risici vi tager på linje med vores forretningsmæssige mål og vækststrategier? Vil de risici, vi tager hjælpe os med at opnå konkurrencemæssige fordele? Hvordan passer de risici, vi tager med aktiviteter, der skaber værdi? Har vi rettidig og relevant information til at foretage strategiske valg? Kan vi opnå et afkast, der er i overensstemmelse med vores overordnede risikoprofil? Fremmer eller hæmmer vores kultur det rette niveau af risikotagning adfærd og aktiviteter? Har vi en defineret, formidlet og forstået organisatorisk risikoappetit og tolerance? Er vores risikoappetit kvantificeret både samlet og per hændelse? Er vores reelle risikoprofil i overensstemmelse med vores risikovillighed? Er vores kapital er tilstrækkelig til at understøtte vores risikoprofil? Er vores risikostyringsproces "ensartet", på niveau med vores strategiske beslutningsproces og key performance foranstaltninger? Risikostyring - Er der klarhed over bemyndigelse, afgrænsninger og ansvarsområder? Overvåges vores risikostyringsproces effektivt på tværs af hele virksomheden? Er vores ensartede risikostyringsproces omkostningseffektiv og effektiv?

34 Organisering af sikkerhedsprocessen Risikostyring Ændringer i risikobilledet Ledelse (Bestyrelse/CEO/CSO/CIO) Fokus: Organisatorisk risiko Aktioner: Risikobeslutning og prioriteter Prioriteter, risikoappetit og budget Procesniveau Fokus: Risikostyring Aktioner: Valg af risikoprofil Rapportering, ændringer, sårbarheder og trusler Operationelt Fokus: Sikring af infrastruktur Aktioner: Implementering af profil Sikkerheds-framework og profil Implementering

35

36 Forretningsmæssig værdi Værdi: Risikostyring Værdi: Forretningsunderstøttelse Produktivitetstab - Indirekte konsekvenser (mistet salg, mistet konkurrenceevne, mistet troværdighed) Juridiske konsekvenser (manglende overholdelse af kontrakter, lovgivning m.m.) Udvidelse af forretningen Flere salgskanaler, kundeservice, fastholdelse af kunder Nye kundesegmenter og forøget omsætning, billigere leverance og konkurrencemæssige fordele Understøttelse af brand Hurtigere reaktionsevne SLA overholdelse til kunder og leverandører Interne compliance krav Persondataloven Regulatorisk compliance PCI DSS EU Data Protection Act Konkurrencemæssige compliance Standarder - COBIT, ISO27002 Besparelser forbedring af forretningsprocesser Undgåede udgifter skalerbarhed Brug af eksisterende ressourcer Effektivitet behov for færre ressourcer, nye og forbedrede forretningsprocesser Værdi: Opretholde Compliance Værdi: Optimering af omkostninger

37 Modenhedskurve Forretningsorienteret Trusselsforsvar Compliance og sikkerhed i dybden Tjekliste-tilgang Risikobaseret sikkerhed Sikkerhed som resultat af en strategi Mere proaktivt Sikkerhed indgår strategisk som forretnings-enabler Risk Management som ledelsesværktøj Investering i løsninger med fordel for både forretningen og sikkerhed Sikkerhed opfattes som Guards, Guns and Gates En omkostning Et nødvendigt onde Manglende koordinering og prioritering Compliance vigtigste drivere: Lovgivning, forsikring og ansvar Sikkerhed i dybden Formaliserede processer Forretningscasen baseres på besparelser og hindring af tab Integrerede sikkerhedsløsninger Forebyggelse, detektion og reaktion Formaliseret incident response proces Reaktiv og taktisk sikkerhed

38 Strategi i forhold til APT-angreb Strategies for Dealing With Advanced Targeted Attacks June 2013 Figure 1. Magic Quadrant for Network Access Control Defending Against Targeted Attacks Requires Lean-Forward Technologies and Processes Source: Gartner (June 2013) Targeted attacks, often called APTs, penetrate existing security controls, causing significant business damage. Enterprises need to focus on reducing vulnerabilities and increasing monitoring capabilities to deter or more quickly react to evolving threats. DAM = digital asset management; DAST = dynamic application security testing; DLP = data loss prevention; IPS = intrusion prevention system; NAC = network access control; SIEM = security information and event management

39 Risikobegrænsning Risikoen kan ikke fjernes, kun begrænses Sikkerhed kan ikke købes som produkt Sikkerhed opnås ved en blanding af Procedure & ledelse (Management issues) Design, værktøjer og tekniske løsninger Løbende overvågning og vedligeholdelse Resultat: Formulering af sikkerhedspolitik og implementering af sikkerhedssystem

40 Hold dig opdateret fra Dubex Abonner på Dubex nyhedsbrev Besøg Følg Dubex på LinkedIn Deltag på Dubex arrangementer

41 Security & Risk Management Summit 2014 På dette års Dubex Security & Risk Management Summit sætter vi fokus på den seneste udvikling inden for it-sikkerhed og risikostyring i både offentlige og private virksomheder. Sidste år deltog 270 personer fra Danmarks største virksomheder og offentlige institutioner. På konferencen kan du høre mere om emner som It risici og muligheder i den digitaliserede virksomhed Ledelsesorienteret informationssikkerhed Governance, Risk & Compliance Threat & Security Intelligence inkl. Log Management Identity & Access Governance Mobile Apps og sikkerhed Hacking & Advanced Persistent Threats Cloud computing & Security Fundamental sikkerhed - Tekniske løsninger Tid og sted Den 6. november 2014 kl Du kan bl.a. høre: Jacob Herbst, CTO, Dubex Daniel Nowak, Cyber Leader & Entrepreneur at Spectral Security & Co-funder at Rubicon.IO Martin H. Nielsen, Head of Information Security Compliance, Nets Kim Bjørn Nielsen, Executive Partner, Gartner Executive Program Rik Ferguson, Global VP Security Research, Trend Micro Kenneth Egelund Schmidt, CIO, Pensam Claus Ritter, Stabschef CIO, Slagelse Kommune Allan Fabricius, It-sikkerhedschef, Dansk Supermarked A/S Kirsten Mols, IT Service Manager, COOP Ray Menard, Senior Security Architect, IBM Radiorådssalen Den gamle TV-by Gyngemose Parkvej Søborg Læs mere og tilmeld dig på Deltagelse er gratis, men kræver registrering.

42 Thank you For more information please contact

Velkomst og praktiske informationer

Velkomst og praktiske informationer Security & Risk Management Update Velkomst og praktiske informationer Klaus Kongsted Aarhus, 13. juni 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København

Læs mere

Velkomst og praktiske informationer. Jacob Herbst Søborg, 4. juni 2013

Velkomst og praktiske informationer. Jacob Herbst Søborg, 4. juni 2013 Velkomst og praktiske informationer Jacob Herbst Søborg, 4. juni 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København og Århus - over 2/3 arbejder

Læs mere

Velkomst og praktiske informationer. Jacob Herbst Søborg, 23. maj 2013

Velkomst og praktiske informationer. Jacob Herbst Søborg, 23. maj 2013 Velkomst og praktiske informationer Jacob Herbst Søborg, 23. maj 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København og Århus - over 2/3 arbejder

Læs mere

Databeskyttelse: Data er valuta i høj kurs! Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Data er valuta i høj kurs! Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Data er valuta i høj kurs! Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Dubex A/S Højt specialiserede it-sikkerhedseksperter Kvalitet Service Kompetence Managing risk Enabling

Læs mere

Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner

Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner Anette Holck Nielsen, Major Account Manager, Dubex A/S Dubex A/S, den 5. maj 2015 Den digitale fremtid ændrer verden

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Minimér risici i den digitaliserede virksomhed Managing Risk, Enabling Growth

Minimér risici i den digitaliserede virksomhed Managing Risk, Enabling Growth Minimér risici i den digitaliserede virksomhed Managing Risk, Enabling Growth Jacob Herbst, CTO, Dubex A/S Aarhus, den 8. maj 2014 Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Virksomhedernes cybertilstand

Virksomhedernes cybertilstand ATV-konference Virksomhedernes cybertilstand Klaus Kongsted, CEO, Dubex A/S København, den 15. januar 2015 Moderne virksomheder bygger på information Zynga behandler over 1 petabyte data om dagen 2 mia.

Læs mere

APT & Advanced Threat Protection - i et dansk perspektiv. Peter Sindt 28. august 2014

APT & Advanced Threat Protection - i et dansk perspektiv. Peter Sindt 28. august 2014 APT & Advanced Threat Protection - i et dansk perspektiv Peter Sindt 28. august 2014 DAMAGE CAUSED Nye angreb nye tider 90 % af alle virksomheder har malware CRIMEWARE Intelligent Botnets Web Threats Targeted

Læs mere

Sådan får du styr på de digitale risici

Sådan får du styr på de digitale risici Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning

Læs mere

APT & Advanced Threat Protection - i et dansk perspektiv. Peter Sindt & Henrik Larsson Søborg, 7. november 2013

APT & Advanced Threat Protection - i et dansk perspektiv. Peter Sindt & Henrik Larsson Søborg, 7. november 2013 APT & Advanced Threat Protection - i et dansk perspektiv Peter Sindt & Henrik Larsson Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Nye angreb nye tider 90 % af alle virksomheder

Læs mere

SIEM - centralnervesystemet i indsamling og generering af it-indsigt

SIEM - centralnervesystemet i indsamling og generering af it-indsigt SIEM - centralnervesystemet i indsamling og generering af it-indsigt Jacob Herbst, CTO, Dubex A/S Aarhus, den 8. maj 2014 Hvad skal vi have ud af dette indlæg? Mine tre mål med dette indlæg: 1. Forklare

Læs mere

HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD

HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HVILKEN BIL VIL DU HELST KØRE GALT I? Bemærk at brug og antal Bemærk at brug

Læs mere

Modernisering af virksomhedens fundamentale sikkerhed. Jacob Herbst, CTO, Dubex A/S Vejle, den 21. maj 2015

Modernisering af virksomhedens fundamentale sikkerhed. Jacob Herbst, CTO, Dubex A/S Vejle, den 21. maj 2015 Modernisering af virksomhedens fundamentale sikkerhed Jacob Herbst, CTO, Dubex A/S Vejle, den 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Netværket i gamle dage Internt netværk Servere Firewall

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Security Intelligence: Sikkerhed kræver mere end blot beskyttelse. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 12. maj 2015

Security Intelligence: Sikkerhed kræver mere end blot beskyttelse. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 12. maj 2015 Security Intelligence: Sikkerhed kræver mere end blot beskyttelse Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 12. maj 2015 Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer

Læs mere

Managing Risk Enabling Growth Through Compliance! Alex Sinvani Copenhagen, 30.10.2012

Managing Risk Enabling Growth Through Compliance! Alex Sinvani Copenhagen, 30.10.2012 Managing Risk Enabling Growth Through Compliance! Alex Sinvani Copenhagen, 30.10.2012 Headline are written here in one line Section title (Arial Regular, 24/26 pt) Second section title Third section title

Læs mere

APT & Advanced Threat Protection - i et dansk perspektiv

APT & Advanced Threat Protection - i et dansk perspektiv APT & Advanced Threat Protection - i et dansk perspektiv Peter Sindt og Henrik Larsson Aarhus, den 8. maj 2014 DAMAGE CAUSED Nye angreb nye tider 90 % af alle virksomheder har malware CRIMEWARE Intelligent

Læs mere

From innovation to market

From innovation to market Nupark Accelerace From innovation to market Public money Accelerace VC Private Equity Stock market Available capital BA 2 What is Nupark Accelerace Hands-on investment and business developmentprograms

Læs mere

Aktivitet Dag Start Lektioner Uge BASP0_V1006U_International Human Resource Management/Lecture/BASP0V1006U.LA_E15 onsdag 11:40 3 36 41

Aktivitet Dag Start Lektioner Uge BASP0_V1006U_International Human Resource Management/Lecture/BASP0V1006U.LA_E15 onsdag 11:40 3 36 41 Aktivitet Dag Start Lektioner Uge BASP0_V1006U_International Human Resource Management/Lecture/BASP0V1006U.LA_E15 onsdag 11:40 3 36 41 BASP0_V1006U_International Human Resource Management/Lecture/BASP0V1006U.LA_E15

Læs mere

Trolling Master Bornholm 2013

Trolling Master Bornholm 2013 Trolling Master Bornholm 2013 (English version further down) Tilmeldingen åbner om to uger Mandag den 3. december kl. 8.00 åbner tilmeldingen til Trolling Master Bornholm 2013. Vi har flere tilmeldinger

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Experience. Knowledge. Business. Across media and regions.

Experience. Knowledge. Business. Across media and regions. Experience. Knowledge. Business. Across media and regions. 1 SPOT Music. Film. Interactive. Velkommen. Program. - Introduktion - Formål og muligheder - Målgruppen - Udfordringerne vi har identificeret

Læs mere

Engelsk. Niveau C. De Merkantile Erhvervsuddannelser September 2005. Casebaseret eksamen. www.jysk.dk og www.jysk.com.

Engelsk. Niveau C. De Merkantile Erhvervsuddannelser September 2005. Casebaseret eksamen. www.jysk.dk og www.jysk.com. 052430_EngelskC 08/09/05 13:29 Side 1 De Merkantile Erhvervsuddannelser September 2005 Side 1 af 4 sider Casebaseret eksamen Engelsk Niveau C www.jysk.dk og www.jysk.com Indhold: Opgave 1 Presentation

Læs mere

Userguide. NN Markedsdata. for. Microsoft Dynamics CRM 2011. v. 1.0

Userguide. NN Markedsdata. for. Microsoft Dynamics CRM 2011. v. 1.0 Userguide NN Markedsdata for Microsoft Dynamics CRM 2011 v. 1.0 NN Markedsdata www. Introduction Navne & Numre Web Services for Microsoft Dynamics CRM hereafter termed NN-DynCRM enable integration to Microsoft

Læs mere

Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov.

Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov. På dansk/in Danish: Aarhus d. 10. januar 2013/ the 10 th of January 2013 Kære alle Chefer i MUS-regi! Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov. Og

Læs mere

The X Factor. Målgruppe. Læringsmål. Introduktion til læreren klasse & ungdomsuddannelser Engelskundervisningen

The X Factor. Målgruppe. Læringsmål. Introduktion til læreren klasse & ungdomsuddannelser Engelskundervisningen The X Factor Målgruppe 7-10 klasse & ungdomsuddannelser Engelskundervisningen Læringsmål Eleven kan give sammenhængende fremstillinger på basis af indhentede informationer Eleven har viden om at søge og

Læs mere

Opdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21.

Opdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21. Opdag avancerede angreb hurtigt så du kan agere på dem Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Opfølgning på praktiske

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Modernisering af virksomhedens fundamentale sikkerhed Jacob Herbst, CTO Søborg, den 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014 Netværket i gamle dage

Læs mere

BILAG 8.1.B TIL VEDTÆGTER FOR EXHIBIT 8.1.B TO THE ARTICLES OF ASSOCIATION FOR

BILAG 8.1.B TIL VEDTÆGTER FOR EXHIBIT 8.1.B TO THE ARTICLES OF ASSOCIATION FOR BILAG 8.1.B TIL VEDTÆGTER FOR ZEALAND PHARMA A/S EXHIBIT 8.1.B TO THE ARTICLES OF ASSOCIATION FOR ZEALAND PHARMA A/S INDHOLDSFORTEGNELSE/TABLE OF CONTENTS 1 FORMÅL... 3 1 PURPOSE... 3 2 TILDELING AF WARRANTS...

Læs mere

Dagens præsentation. Udfordringerne ESSnet projektet Measuring Global Value Chains Det fremtidige arbejde med globalisering

Dagens præsentation. Udfordringerne ESSnet projektet Measuring Global Value Chains Det fremtidige arbejde med globalisering Globalisering Møde i Brugerudvalget for Vidensamfundet 6. februar 2014 Peter Bøegh Nielsen Dagens præsentation Udfordringerne ESSnet projektet Measuring Global Value Chains Det fremtidige arbejde med globalisering

Læs mere

Aktivitet Dag Start Lektioner Uge BASP0_V1006U_International Human Resource Management/Lecture/BASP0V1006U.LA_E15onsdag 11:40 3 36 41

Aktivitet Dag Start Lektioner Uge BASP0_V1006U_International Human Resource Management/Lecture/BASP0V1006U.LA_E15onsdag 11:40 3 36 41 Aktivitet Dag Start Lektioner Uge BASP0_V1006U_International Human Resource Management/Lecture/BASP0V1006U.LA_E15onsdag 11:40 3 36 41 BASP0_V1006U_International Human Resource Management/Lecture/BASP0V1006U.LA_E15tirsdag

Læs mere

Engelsk. Niveau D. De Merkantile Erhvervsuddannelser September Casebaseret eksamen. og

Engelsk. Niveau D. De Merkantile Erhvervsuddannelser September Casebaseret eksamen.  og 052431_EngelskD 08/09/05 13:29 Side 1 De Merkantile Erhvervsuddannelser September 2005 Side 1 af 4 sider Casebaseret eksamen Engelsk Niveau D www.jysk.dk og www.jysk.com Indhold: Opgave 1 Presentation

Læs mere

Trolling Master Bornholm 2015

Trolling Master Bornholm 2015 Trolling Master Bornholm 2015 (English version further down) Panorama billede fra starten den første dag i 2014 Michael Koldtoft fra Trolling Centrum har brugt lidt tid på at arbejde med billederne fra

Læs mere

Trolling Master Bornholm 2014

Trolling Master Bornholm 2014 Trolling Master Bornholm 2014 (English version further down) Så er ballet åbnet, 16,64 kg: Det er Kim Christiansen, som i mange år også har deltaget i TMB, der tirsdag landede denne laks. Den måler 120

Læs mere

It-sikkerhed og tendenser for 2014. Jacob Herbst, jhe@dubex.dk It-forum Viborg den 11. juni 2014

It-sikkerhed og tendenser for 2014. Jacob Herbst, jhe@dubex.dk It-forum Viborg den 11. juni 2014 It-sikkerhed og tendenser for 2014 Jacob Herbst, jhe@dubex.dk It-forum Viborg den 11. juni 2014 Hold dig opdateret fra Dubex Abonner på Dubex nyhedsbrev Besøg www.dubex.dk Følg Dubex på LinkedIn http://www.dubex.dk/update/

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Finn Gilling The Human Decision/ Gilling September Insights Danmark 2012 Hotel Scandic Aarhus City

Finn Gilling The Human Decision/ Gilling September Insights Danmark 2012 Hotel Scandic Aarhus City Finn Gilling The Human Decision/ Gilling 12. 13. September Insights Danmark 2012 Hotel Scandic Aarhus City At beslutte (To decide) fra latin: de`caedere, at skære fra (To cut off) Gilling er fokuseret

Læs mere

Bilag. Resume. Side 1 af 12

Bilag. Resume. Side 1 af 12 Bilag Resume I denne opgave, lægges der fokus på unge og ensomhed gennem sociale medier. Vi har i denne opgave valgt at benytte Facebook som det sociale medie vi ligger fokus på, da det er det største

Læs mere

Trolling Master Bornholm 2016 Nyhedsbrev nr. 8

Trolling Master Bornholm 2016 Nyhedsbrev nr. 8 Trolling Master Bornholm 2016 Nyhedsbrev nr. 8 English version further down Der bliver landet fisk men ikke mange Her er det Johnny Nielsen, Søløven, fra Tejn, som i denne uge fangede 13,0 kg nord for

Læs mere

Traffic Safety In Public Transport

Traffic Safety In Public Transport Traffic Safety In Public Transport 13 October 2014 Arriva Denmark 2 Arriva Denmark Arriva has been part of public transport in Denmark since 1997 Arriva Denmark provides passenger transport by bus, train

Læs mere

USERTEC USER PRACTICES, TECHNOLOGIES AND RESIDENTIAL ENERGY CONSUMPTION

USERTEC USER PRACTICES, TECHNOLOGIES AND RESIDENTIAL ENERGY CONSUMPTION USERTEC USER PRACTICES, TECHNOLOGIES AND RESIDENTIAL ENERGY CONSUMPTION P E R H E I S E L BERG I N S T I T U T F OR BYGGERI OG A N L Æ G BEREGNEDE OG FAKTISKE FORBRUG I BOLIGER Fra SBi rapport 2016:09

Læs mere

Det moderne datacenter. Jesper Ryder NetApp

Det moderne datacenter. Jesper Ryder NetApp Det moderne datacenter Jesper Ryder NetApp Hvad er det moderne datacenter? Høj effektivitet og plads udnyttelse Vækst uden begrænsninger Evnen til at gøre ALT uden afbrydelser og nedetid Tilpasse performance

Læs mere

Shooting tethered med Canon EOS-D i Capture One Pro. Shooting tethered i Capture One Pro 6.4 & 7.0 på MAC OS-X 10.7.5 & 10.8

Shooting tethered med Canon EOS-D i Capture One Pro. Shooting tethered i Capture One Pro 6.4 & 7.0 på MAC OS-X 10.7.5 & 10.8 Shooting tethered med Canon EOS-D i Capture One Pro Shooting tethered i Capture One Pro 6.4 & 7.0 på MAC OS-X 10.7.5 & 10.8 For Canon EOS-D ejere der fotograferer Shooting tethered med EOS-Utility eller

Læs mere

Trolling Master Bornholm 2013

Trolling Master Bornholm 2013 Trolling Master Bornholm 2013 (English version further down) Tilmeldingerne til 2013 I dag nåede vi op på 77 tilmeldte både. Det er lidt lavere end samme tidspunkt sidste år. Til gengæld er det glædeligt,

Læs mere

Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Architecture Framework (TOGAF)

Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Architecture Framework (TOGAF) Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Framework (TOGAF) Otto Madsen Director of Enterprise Agenda TOGAF og informationsarkitektur på 30 min 1. Introduktion

Læs mere

Trolling Master Bornholm 2014

Trolling Master Bornholm 2014 Trolling Master Bornholm 2014 (English version further down) Den ny havn i Tejn Havn Bornholms Regionskommune er gået i gang med at udvide Tejn Havn, og det er med til at gøre det muligt, at vi kan være

Læs mere

Strategic Capital ApS has requested Danionics A/S to make the following announcement prior to the annual general meeting on 23 April 2013:

Strategic Capital ApS has requested Danionics A/S to make the following announcement prior to the annual general meeting on 23 April 2013: Copenhagen, 23 April 2013 Announcement No. 9/2013 Danionics A/S Dr. Tværgade 9, 1. DK 1302 Copenhagen K, Denmark Tel: +45 88 91 98 70 Fax: +45 88 91 98 01 E-mail: investor@danionics.dk Website: www.danionics.dk

Læs mere

CGI Microsoft-dagen 2015

CGI Microsoft-dagen 2015 Velkommen til: CGI Microsoft-dagen 2015 Torben Ryttersgaard Vice President, CGI Danmark CGI Group Inc. 2015 Dagens agenda 1 2 3 4 5 6 7 09.00-09.15: Velkommen 09.15-10.00: Plenum-indlæg: PANDORA 10.15-11.00:

Læs mere

Trolling Master Bornholm 2015

Trolling Master Bornholm 2015 Trolling Master Bornholm 2015 (English version further down) Sæsonen er ved at komme i omdrejninger. Her er det John Eriksen fra Nexø med 95 cm og en kontrolleret vægt på 11,8 kg fanget på østkysten af

Læs mere

Enterprise Strategy Program

Enterprise Strategy Program Enterprise Strategy Program Putting Business Before Technology Anders Bonde Enterprise Strategy Lead, Microsoft Services Denmark Er Enterprise Strategy noget for dig? Det ultimative spørgsmål... Måske

Læs mere

Lovkrav vs. udvikling af sundhedsapps

Lovkrav vs. udvikling af sundhedsapps Lovkrav vs. udvikling af sundhedsapps Health apps give patients better control User Data Social media Pharma Products User behaviour Relatives www Self monitoring (app) data extract Healthcare specialists

Læs mere

Semco Maritime - Vækst under vanskelige vilkår. Offshoredag 2009 Vice President Hans-Peter Jørgensen

Semco Maritime - Vækst under vanskelige vilkår. Offshoredag 2009 Vice President Hans-Peter Jørgensen Semco Maritime - Vækst under vanskelige vilkår Offshoredag 2009 Vice President Hans-Peter Jørgensen Agenda Semco Maritime forretningen Vækst via internationalisering Fremtidig vækststrategi Konsekvenser

Læs mere

Executive Circle - Integration. Forretningsspor

Executive Circle - Integration. Forretningsspor Executive Circle - Integration Forretningsspor Dagens menu 10:20 Business Integration - Microsofts strategi og visioner Henrik Albrechtsen, Solution Specialist, Microsoft Danmark 10:30 - Kundecase Royal

Læs mere

Trolling Master Bornholm 2016 Nyhedsbrev nr. 7

Trolling Master Bornholm 2016 Nyhedsbrev nr. 7 Trolling Master Bornholm 2016 Nyhedsbrev nr. 7 English version further down Så var det omsider fiskevejr En af dem, der kom på vandet i en af hullerne, mellem den hårde vestenvind var Lejf K. Pedersen,

Læs mere

The River Underground, Additional Work

The River Underground, Additional Work 39 (104) The River Underground, Additional Work The River Underground Crosswords Across 1 Another word for "hard to cope with", "unendurable", "insufferable" (10) 5 Another word for "think", "believe",

Læs mere

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe. Peter Sindt psi@dubex.dk Copenhagen, 30.10.2012

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe. Peter Sindt psi@dubex.dk Copenhagen, 30.10.2012 Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Peter Sindt psi@dubex.dk Copenhagen, 30.10.2012 Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele

Læs mere

xrm både en applikation og en ramme for hurtig udvikling af løsninger til strukturet relationshåndtering og understøttelse af forretningsprocesser

xrm både en applikation og en ramme for hurtig udvikling af løsninger til strukturet relationshåndtering og understøttelse af forretningsprocesser Relationer xrm både en applikation og en ramme for hurtig udvikling af løsninger til strukturet relationshåndtering og understøttelse af forretningsprocesser Susanne Christoph, salgschef & Henrik Ditlevsen,

Læs mere

Nyhedsmail, december 2013 (scroll down for English version)

Nyhedsmail, december 2013 (scroll down for English version) Nyhedsmail, december 2013 (scroll down for English version) Kære Omdeler Julen venter rundt om hjørnet. Og netop julen er årsagen til, at NORDJYSKE Distributions mange omdelere har ekstra travlt med at

Læs mere

Trolling Master Bornholm 2016 Nyhedsbrev nr. 3

Trolling Master Bornholm 2016 Nyhedsbrev nr. 3 Trolling Master Bornholm 2016 Nyhedsbrev nr. 3 English version further down Fremragende vejr og laks hele vejen rundt om øen Weekendens fremragende vejr (se selv de bare arme) lokkede mange bornholmske

Læs mere

Der var engang 70érne avn i 80érne industrien flytter København i 00 erne opsving København i 00érne København i 2009 Cop 15 København 2010 København 2010 Klimatilpasningsplanen København The Copenhagen

Læs mere

Morten Juul Nielsen Produktchef Microsoft Danmark

Morten Juul Nielsen Produktchef Microsoft Danmark Morten Juul Nielsen Produktchef Microsoft Danmark Er du, din organisation og dit datacenter klar til Skyen? Dynamisk Datacenter & Cloud Computing System Center Suiten med fokus på Service Manager Next

Læs mere

Status på det trådløse netværk

Status på det trådløse netværk Status på det trådløse netværk Der er stadig problemer med det trådløse netværk, se status her: http://driftstatus.sdu.dk/?f=&antal=200&driftid=1671#1671 IT-service arbejder stadig med at løse problemerne

Læs mere

Mobility-strategi Hvordan kommer du i gang?

Mobility-strategi Hvordan kommer du i gang? Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz 13. marts 2013 kro@dubex.dk Agenda Kort opsummering Hvad bør en Mobility Strategi indeholde? Virksomhedens modenhed Hvordan kommer du i gang?

Læs mere

Managing Risk Enabling Growth. Jacob Herbst, CTO Søborg, den 6. november 2014

Managing Risk Enabling Growth. Jacob Herbst, CTO Søborg, den 6. november 2014 Managing Risk Enabling Growth Jacob Herbst, CTO Søborg, den 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014 Hvad skal vi have ud af dette indlæg? Mine mål med dette indlæg: 1. Overblik over

Læs mere

Appendix 1: Interview guide Maria og Kristian Lundgaard-Karlshøj, Ausumgaard

Appendix 1: Interview guide Maria og Kristian Lundgaard-Karlshøj, Ausumgaard Appendix 1: Interview guide Maria og Kristian Lundgaard-Karlshøj, Ausumgaard Fortæl om Ausumgaard s historie Der er hele tiden snak om værdier, men hvad er det for nogle værdier? uddyb forklar definer

Læs mere

Trolling Master Bornholm 2016 Nyhedsbrev nr. 3

Trolling Master Bornholm 2016 Nyhedsbrev nr. 3 Trolling Master Bornholm 2016 Nyhedsbrev nr. 3 English version further down Den første dag i Bornholmerlaks konkurrencen Formanden for Bornholms Trollingklub, Anders Schou Jensen (og meddomer i TMB) fik

Læs mere

Unitel EDI MT940 June 2010. Based on: SWIFT Standards - Category 9 MT940 Customer Statement Message (January 2004)

Unitel EDI MT940 June 2010. Based on: SWIFT Standards - Category 9 MT940 Customer Statement Message (January 2004) Unitel EDI MT940 June 2010 Based on: SWIFT Standards - Category 9 MT940 Customer Statement Message (January 2004) Contents 1. Introduction...3 2. General...3 3. Description of the MT940 message...3 3.1.

Læs mere

Managing Risk, Enabling Growth i din virksomhed. Jacob Herbst, CTO, Dubex A/S Vejle, den 21. maj 2015

Managing Risk, Enabling Growth i din virksomhed. Jacob Herbst, CTO, Dubex A/S Vejle, den 21. maj 2015 Managing Risk, Enabling Growth i din virksomhed Jacob Herbst, CTO, Dubex A/S Vejle, den 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Der er to typer virksomheder Der er to typer virksomheder:

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index DET KONGELIGE Index Download driver... 2 Find the Windows 7 version.... 2 Download the Windows Vista driver.... 4 Extract driver... 5 Windows Vista installation of a printer.... 7 Side 1 af 12 DET KONGELIGE

Læs mere

Sikkerhed & Revision 2013

Sikkerhed & Revision 2013 Sikkerhed & Revision 2013 Samarbejde mellem intern revisor og ekstern revisor - og ISA 610 v/ Dorthe Tolborg Regional Chief Auditor, Codan Group og formand for IIA DK RSA REPRESENTATION WORLD WIDE 300

Læs mere

Fremtidens dokument. Inspired Customer Communication. GMC Software Technology. Henrik Nørby GMC Partner Management.

Fremtidens dokument. Inspired Customer Communication. GMC Software Technology. Henrik Nørby GMC Partner Management. Inspired Customer Communication Fremtidens dokument GMC Software Technology Henrik Nørby GMC Partner Management November 26, 2014 B2C Enterprise Communications i dag +20 technologically different Channels

Læs mere

Workshop: Protecting data in a mobile environment. Jacob Herbst, CTO, Dubex A/S

Workshop: Protecting data in a mobile environment. Jacob Herbst, CTO, Dubex A/S Workshop: Protecting data in a mobile environment Jacob Herbst, CTO, Dubex A/S Agenda 13:15 Introduktion 13:25 Check Point demonstration 13:40 Workshop 13:55 Opsamling i gang med mobility 14:00 Slut It-udfordringer

Læs mere

SAS Corporate Program Website

SAS Corporate Program Website SAS Corporate Program Website Dear user We have developed SAS Corporate Program Website to make the administration of your company's travel activities easier. You can read about it in this booklet, which

Læs mere

Design til digitale kommunikationsplatforme-f2013

Design til digitale kommunikationsplatforme-f2013 E-travellbook Design til digitale kommunikationsplatforme-f2013 ITU 22.05.2013 Dreamers Lana Grunwald - svetlana.grunwald@gmail.com Iya Murash-Millo - iyam@itu.dk Hiwa Mansurbeg - hiwm@itu.dk Jørgen K.

Læs mere

Demonstration af et malware-angreb. Torben Nissen Ernst Tirsdag den 5. Oktober 2015

Demonstration af et malware-angreb. Torben Nissen Ernst Tirsdag den 5. Oktober 2015 Demonstration af et malware-angreb Torben Nissen Ernst Tirsdag den 5. Oktober 2015 : : Mobil +45 24 90 82 69 : E-mail tne@conscia.dk : Agenda Cisco 2015 Midyear Security Report Exploit kits - Angler og

Læs mere

Vind Seminar Fredericia 4. april 2013 JOB2SEA

Vind Seminar Fredericia 4. april 2013 JOB2SEA Vind Seminar Fredericia 4. april 2013 JOB2SEA Rekrutteringsstrategi i et svært marked. Helle Drachmann Baggrund Job- & CV database Outplacement & transition management Koncern HR Selvstændig virksomhed

Læs mere

Erhvervsleder i Praktik og IBM

Erhvervsleder i Praktik og IBM Pia Rønhøj Manager CSR and Employer Branding IBM Danmark Erhvervsleder i Praktik og IBM 1 Our Strategy and Values: Working for a Smarter Planet IBM er Danmarks største it- og konsulentvirksomhed 2 IBM

Læs mere

Dagens tema. Kompetencemæssigt begiver vi os ud i de teknologiske forventninger fra Cloud computing til Robotteknologi og programmering

Dagens tema. Kompetencemæssigt begiver vi os ud i de teknologiske forventninger fra Cloud computing til Robotteknologi og programmering Digital revolution Torben Stolten Thomsen Projektleder og kvalitetskonsulent Medlem af NMC ekspertpanelet 2014-2015 tt@hansenberg.dk Telefon 79320368 eller 21203610 Dagens tema Hvilken revolution? Her

Læs mere

how to save excel as pdf

how to save excel as pdf 1 how to save excel as pdf This guide will show you how to save your Excel workbook as PDF files. Before you do so, you may want to copy several sheets from several documents into one document. To do so,

Læs mere

Forskning og udvikling i almindelighed og drivkraften i særdeleshed Bindslev, Henrik

Forskning og udvikling i almindelighed og drivkraften i særdeleshed Bindslev, Henrik Syddansk Universitet Forskning og udvikling i almindelighed og drivkraften i særdeleshed Bindslev, Henrik Publication date: 2009 Document version Final published version Citation for pulished version (APA):

Læs mere

Trolling Master Bornholm 2013

Trolling Master Bornholm 2013 (English version further down) Sæsonen er tidligt i gang Der er overraskende gode meldinger fra havet her i oktober. Faktisk er der nogen, der fortæller os, at en bedre start og så tidlig en start ikke

Læs mere

Microsoft Dynamics C5. version 2012 Service Pack 01 Hot fix Fix list - Payroll

Microsoft Dynamics C5. version 2012 Service Pack 01 Hot fix Fix list - Payroll Microsoft Dynamics C5 version 2012 Service Pack 01 Hot fix 001 4.4.01.001 Fix list - Payroll CONTENTS Introduction... 3 Payroll... 3 Corrected elements in version 4.4.01.001... 4 Microsoft Dynamics C5

Læs mere

EU funding guide: Why and how to apply in Horizon 2020

EU funding guide: Why and how to apply in Horizon 2020 Horizon2020 (2014-2020): budget of just over 70 billion EU funding guide: Why and how to apply in Horizon 2020 Nikolaj Helm-Petersen nikhel@um.dk Innovation Centre Denmark Munich. Danish research attaché

Læs mere

DK - Quick Text Translation. HEYYER Net Promoter System Magento extension

DK - Quick Text Translation. HEYYER Net Promoter System Magento extension DK - Quick Text Translation HEYYER Net Promoter System Magento extension Version 1.0 15-11-2013 HEYYER / Email Templates Invitation Email Template Invitation Email English Dansk Title Invitation Email

Læs mere

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Peter Sindt psi@dubex.dk Søborg, 14.05.2013 Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele af forretningen

Læs mere

Are you hiring Newcomers?

Are you hiring Newcomers? Are you hiring Newcomers? Newcomer Service offers free support You are welcome to contact Newcomer Service when you wish to: Forward information on life in Esbjerg to attract newcomers Receive advise on

Læs mere

Sports journalism in the sporting landscape

Sports journalism in the sporting landscape Sports journalism in the sporting landscape - Blind spots of the journalists Foto: Bjørn Giesenbauer/Flickr Play the Game 2013 Aarhus, 30 October 2013 Ditte Toft Danish Institute for Sports Studies/Play

Læs mere

VidenForum Fokus på viden Viden i fokus

VidenForum Fokus på viden Viden i fokus VidenForum inviterer til seminarrække - Learn how to improve your intelligence and market analysis capabilities VidenForum har fornøjelsen at præsentere en række spændende seminarer i samarbejde med Novintel

Læs mere

Statistical information form the Danish EPC database - use for the building stock model in Denmark

Statistical information form the Danish EPC database - use for the building stock model in Denmark Statistical information form the Danish EPC database - use for the building stock model in Denmark Kim B. Wittchen Danish Building Research Institute, SBi AALBORG UNIVERSITY Certification of buildings

Læs mere

FAST FORRETNINGSSTED FAST FORRETNINGSSTED I DANSK PRAKSIS

FAST FORRETNINGSSTED FAST FORRETNINGSSTED I DANSK PRAKSIS FAST FORRETNINGSSTED FAST FORRETNINGSSTED I DANSK PRAKSIS SKM2012.64.SR FORRETNINGSSTED I LUXEMBOURG En dansk udbyder af internet-spil ønsker at etablere et fast forretningssted i Luxembourg: Scenarier:

Læs mere

Backup Applikation. Microsoft Dynamics C5 Version 2008. Sikkerhedskopiering

Backup Applikation. Microsoft Dynamics C5 Version 2008. Sikkerhedskopiering Backup Applikation Microsoft Dynamics C5 Version 2008 Sikkerhedskopiering Indhold Sikkerhedskopiering... 3 Hvad bliver sikkerhedskopieret... 3 Microsoft Dynamics C5 Native database... 3 Microsoft SQL Server

Læs mere

Digitalisering af mobilt vedligehold et win-win scenarie

Digitalisering af mobilt vedligehold et win-win scenarie Digitalisering af mobilt vedligehold et win-win scenarie 2BM A/S The Future@Work Virksomhed Grundlagt i år 2000 85 medarbejdere IBM Business partner SAP Platinium Partner Kontor i København og Århus Medlem

Læs mere

Rådgiverbranchen og den digitale transformation

Rådgiverbranchen og den digitale transformation Rådgiverbranchen og den digitale transformation DI Videnrådgiverne Årsdag d. 30/10 2015 Michael Borges Partner, Technology Leader micborges@deloitte.dk 2015 Deloitte Agenda Welcome to the digital era The

Læs mere

Persondataretlige aspekter ved cloud computing

Persondataretlige aspekter ved cloud computing Persondataretlige aspekter ved cloud computing Anne Ermose, advokat, Microsoft Danmark Michael Hopp, partner, Plesner Dansk Forum for IT-ret, 28. november 2012 1 28 November 2012 Oversigt 1. Introduktion

Læs mere

Sport for the elderly

Sport for the elderly Sport for the elderly - Teenagers of the future Play the Game 2013 Aarhus, 29 October 2013 Ditte Toft Danish Institute for Sports Studies +45 3266 1037 ditte.toft@idan.dk A growing group in the population

Læs mere

Humanistisk Disruption. Morten Albæk Menneske og grundlægger af Voluntas Investments & Advisory November, 2016

Humanistisk Disruption. Morten Albæk Menneske og grundlægger af Voluntas Investments & Advisory November, 2016 Humanistisk Disruption Morten Albæk Menneske og grundlægger af Voluntas Investments & Advisory November, 2016 Verden er midt i to simultane transformationer der vil ændre måden hvorpå vi leder, innoverer

Læs mere