Kroppen som identifikation

Størrelse: px
Starte visningen fra side:

Download "Kroppen som identifikation"

Transkript

1 Nr. 162 oktober 2001 Kroppen som identifikation Nye sikkerhedsteknologier kan beskytte det sårbare samfund, men hvad er prisen? Nye sikkerhedstrusler fjerner grænsen mellem det civile og det militære > Moderne samfund er sårbare på mange fronter > Nye overvågningsteknikker hævdes at kunne have forhindret terrorangreb i USA > Fornyet debat om overvågningssamfundet > Sikkerhed er ikke længere et spørgsmål om stater og militær. Et nyt sikkerhedsbegreb er ved at tage form, og det indebærer en ophævelse af grænsen mellem civile og militære mål. Netværk båret af politiske eller økonomiske mål er kommet i forgrunden som fjendebilleder. Terrorangrebene i USA den 11. september afslørede sårbarheden i det moderne samfund. Det sætter nyt fokus på mulighederne for at sikre offentlige bygninger mod terrorister, at sikre datasikkerheden og stiller spørgsmål, hvilken rolle militæret kan spille i den sammenhæng. Eksperter hævder i dag, at nye overvågnings-teknikker, der identificerer folk på baggrund af deres fysiske kendetegn såkaldt biometrik kunne have forhindret terrorangrebene i USA. Men teknologien er fortsat dyr, og i USA har den allerede affødt en fornyet debat om overvågning. Dette Fra rådet til tinget behandler nye trusselsbilleder og overvågningsteknikker oven på terror-angrebene 11. september 2001 Sikkerhed er ikke længere et spørgsmål om militær styrke og oprustning, som det var tilfældet i industrisamfundet. Store dele af samfundet er afhængige af teknik, hvad enten det er elektricitet, Internetopkobling eller vandforsyningen. Og samtidig er konfliktlinjerne i den globale politik skiftet fra den kolde krigs globale magtbalancesystem bygget op omkring de to superstater og støttet af stærke stater til en situation, hvor den største trussel mod staters sikkerhed stammer fra globalt organiserede netværk med økonomiske, ideologiske eller religiøse motiver som for eksempel fundamentalistiske terrorgrupper eller kriminelle organisationer. Traditionelt har et militær med én ydre fjende at gøre. Her handler det om fjender, der danner netværk hen over landene. Og det betyder, at det ikke kun handler om installationer og infrastruktur. Det er også et spørgsmål om sociale, menneskelige og religiøse forskelle, fortæller Niels Johan Juhl- Nielsen, der er sektionsleder i Københavns Brandvæsens Beredskabssektionen. Den nye sikkerhedstrussel betyder, at det moderne samfund er blevet sårbart, mener Mikkel Vedby Rasmussen, adjunkt og forsker i sikkerhedspolitik ved Institut for Statskundskab ved Københavns Universitet. I dag må vi tænke forsvar i meget brede sikkerhedsbegreber, der omfatter både civil og militær sikkerhed. Grænsen mellem civile og militære mål er ved at blive brudt ned. Det vil sige at vi står med nogle systemer (f.eks. vandforsyning, red.), der i udgangspunktet er lavet til at være civile systemer. Man har ikke forventet, at de skulle beskyttes som en militær institution. Hvis man under 2. verdenskrig forestillede sig, at et vandværk blev angrebet af fjenden, forestillede man sig, at det blev bombet. 1

2 Derfor er man ikke vant til at tænke over, at det er mindst lige så vigtigt at beskytte pumperne, der eksempelvis kan hackes eller ødelægges på anden vis. Mange institutioner, organisationer og virksomheder betragter overhovedet ikke sig selv som tænkelige mål, og derfor ser de ingen grund til skærpet sikkerhed. Men hvis en eller anden stiller alle trafiklysene på grønt, ødelægger fly-kontrollen og lukker alle vandværker ned, så er der alvorlige problemer, forklarer Mikkel Vedby Rasmussen, der har fået et toårigt stipendiat fra Statens Samfundsvidenskabelige Forskningsråd til et forskningsprojekt om nye sikkerhedspolitikker efter den kolde krig. I Sverige og Norge har man forsøgt at klargøre sårbarheden i det teknologi-afhængige samfund. I Sverige besluttede forsvarsministeriet i 1999 at udpege en uafhængig komite, der kunne forske i sikkerheden. Det har ført til en sikkerheds- og sårbarhedsudredning, baseret på interviews, besøg og forskning ude i de forskellige institutioner og beredskaber. Rapporten eller betænkningen Säkerhet i en ny tid er udkommet i maj i år. De seneste år er der kommet mere opmærksomhed på sårbarheden i den tekniske infrastruktur. Elforsyningen, telekommunikationen og IT-sektoren er nok de mest risikofyldte områder, og mange mindre systemer afhænger af de tre. Sårbarheden findes både i fred- og krigstilstande eller under miljø- og naturkatastrofer, fortæller Åke Pettersson. Han er udpeget til særlig undersøger og ansvarlig for rapporten, Han er tidligere departementschef i det svenske socialministerium og stedfortrædende chef i Nordisk Råds parlamentariske sekretariat. Et nyt sikkerhedsbegreb Stat Civil Netværk Hær Sikkerhed Miljø Økonomi Infra- Struktur/ IT Forsvar Militær Individer Terror Sikkerhedsbegrebet har fået et nyt og langt mere omfattende indhold. Hvor sikkerhed tidligere var et militært anliggende forvaltet af stater, er sikkerhed i dag relevant på en lang række militære og civile områder som infrastruktur, IT, økonomi og miljø. Samtidig er de relevante sikkerhedsorganisationer i dag ikke blot stater, men i lige så høj grad internationale netværk. Nye teknikker kan forbedre sikkerhed Med det nye trusselsbillede er det i dag blevet aktuelt med nye metoder til at højne sikkerheden omkring samfundets centrale institutioner og anlæg. Udover de traditionelle militære installationer kan det både være miljøinstallationer som vandværk, infrastruktur i form af lufthavne og broer, eller økonomiske strukturer som handelscentre. Terrorangrebet i USA var karakteriseret ved netop at gå efter både militære mål i form af Pentagon, økonomiske mål i form af World Trade Center og ifølge spekulationer politiske mål i form af præsidenten. Den store udfordring for sikkerhedssystemerne er, at truslerne ikke kan tilbagevises med militær styrke, men kun gennem indsamling af information, der gør det muligt at gå målrettet efter celler eller noder i terroristers og andre kriminelles netværk. Og den udfordring kan følges helt ned til det enkelte individ. Der har været argumenter fremme om, at tragedien i USA kunne være afværget, hvis man havde brugt såkaldte biometriske teknologier til overvågning. Biometrik er egentlig et af de ældste redskaber til at identificere andre mennesker med. Begrebet dækker over, at man måler menneskelige karakteristika, såsom stemmen, øjnene eller kropslugten, og mennesker og dyr har altid brugt biometriske metoder til at genkende hinanden, ligesom der principielt set er tale om brug af biometrik, når tolderen sammenligner et ansigt med et pasfoto, eller en ekspedient sammenligner underskriften på dankortkvitteringen men underskriften på dankortet. Med nyere teknologi er det imidlertid muligt med minimalt besvær at indføre biometrisk data i computersystemer og dermed give mulighed for langt mere effektiv og omfattende kontrol. De seneste år er teknologien på området vokset enormt, og der findes nu adskillige velafprøvede metoder til at bruge kroppen som password. De biometriske metoder finder anvendelse i situationer, hvor det er vigtigt at fastslå en persons identitet. Det kan være i politiet, i banksektoren, i sundhedssektoren, i lufthavnen, hos immigrationsmyndigheder, i computerskikkerhedssystemer og andre lignende situationer. John Woodward arbejder i den uafhængige amerikanske analyseorganisation Rand Organisation. Organisationen forsker blandt andet i sikkerhed for det amerikanske militær og kan bedst beskrives som en tænketank. John Woodward har skrevet adskillige rapporter om Biometrik, og han er overbevist om, at de nye metoder ikke bare kan forebygge terror. De vil også blive meget anvendte af almindelige mennesker. Folk bruger ofte et password, de har nemt ved at huske. Det kan være navnet på deres barn, deres fødselsdato eller bryllupsdag. Den type passwords er nemme at bryde for en hacker. Man kan ikke bryde biometriske koder, så det ene argument for at bruge biometrikken, er, at det er mere sikkert. Et andet argument er, at det er nemmere for brugeren at vise sit øje end at skulle huske sit password. Man slipper 2

3 for en masse besvær. John Woodward er ikke i tvivl om, at biometrisk teknologi vil forbedre sikkerheden, hvis den bliver indført, fordi teknologien kan understøtte eksisterende sikkerhedsforanstaltninger. For et system er det muligt at sikre genkendelse på tre forskellige niveauer. Man kan have noget på sig, eksempelvis en nøgle eller et kort. Man kan kende noget, eksempelvis en PIN-kode eller et password. Og endelig kan det være noget, man er, altså en biometrik. Meget taler for, at en kombination af de forskellige niveauer vil give den største sikkerhed. Man kan ikke sige, at biometrikken vil give os 100 procent sikkerhed. Men hvis man kombinerer biometrikken med redskaber som dem, vi kender i dag, må det jo betyde, at man øger sikkerheden. Eksempelvis kan man forestille sig, at medarbejderne i en lufthavn bærer et identifikationskort og samtidig skal lade deres hånd scanne for at få adgang til særlige områder, siger John Woodward. Brug af biometrik i computersystemer er ikke en teknologisk nyskabelse, men hidtil har teknikkerne været relativt dyre at implementere. I løbet af de seneste år er biometriske metoder dog blevet testet og brugt i forskellige situationer, blandt andet ved store sportsbegivenheder, eksempelvis OL, grænseovergange mellem Israel og Palænstina og mellem USA og Mexico og i pengeautomater i den amerikanske Citibank. John Woodward er overrasket over, at vi ikke bruger biometriske metoder i endnu højere grad. Hvert år har jeg troet, at nu var det endelig biometrikkens år, og så er det alligevel ikke slået igennem. Det skyldes, at biometrikken har været utrolig dyr at investere i, men det er ved at ændre sig nu. Desuden er der også en tendens til, at virksomheder og organisationer accepterer det sikkerhedsniveau, de har. Det svarer til at man måske helst ville køre en Mercedes, men man er tilfreds med sin Volvo. Men jeg tror, det vil ændre sig, når priserne på teknologien falder, siger han. Det prisfald er allerede i gang, og ventes at fortsætte i de kommende år. Ny debat om overvågning Brugen af biometriske scanninger blandt andet ved store sportsbegivenheder i USA (se boks denne side) har pustet liv i debatten om overvågning. Biometriske metoder er potentielt særdeles effektive, fordi de kan kombinere masseovervågning med lynhurtig elektronisk søgning i databaser. Debatten er ikke uden begrundelse, men den er løjet kraftigt af efter den store tragedie i New York for nylig, mener John Woodward. Bigbrother- argumentet mistede meget af sin slagkraft efter det, der skete den 11. september i New York. Det er stadigvæk relevant at diskutere etik omkring overvågning i forhold til ansigtsgenkendelsesteknologien (se tekstboks) og man bliver nødt til at lave nogle fornuftige politikker og regler omkring det. En ansigtsscanner opfanger eksempelvis Biometri i praksis I dag findes der biometriske teknikker til at identificere personer ud fra følgende kendetegn: Fingre og hænder bliver ofte brugt til at identificere mennesker med. Fingeraftrykket er den bedst kendte metode. I dag kan fingeraftryk imidlertid registreres og kontrolleres på et øjeblik gennem elektroniske scannere. I visse miljøer kan fingeraftrykket give problemer på grund af snavs og støv, og her er en måling af hånden eller fingrenes geometri meget anvendelig, eventuelt gennem brug af elektroniske scannere. Typisk bruges det som en nøgle til at åbne døre i eksempelvis bygningskomplekser, hospitaler eller på kontorer. Metoden blev blandt andet brugt ved sommer-ol i 1996 og er en af de mere udbredte metoder, som også bliver vel modtaget blandt brugerne. Øjnene kan også identificere os. Ved en iris-scanning scannes den farvede ring omkring pupillen, og herved er det muligt at identificere personer med meget stor sikkerhed. Teknikken kræver et kamera, der tager et billede af øjet og foretager en aflæsning af mønsteret. Irisen indeholder 266 forskellige muligheder for måling. Da deltagerne i skiskydning ved vinterolympiaden i Nagano skulle have udleveret våben, brugte man irisscanninger til at identificere dem med. Det er også muligt at foretage biometriske målinger på nethinden, da blodårerne her danner et særligt mønster. Ansigtet kan også måles og bruges til at fastslå identitet ved brug af algoritmer. Grundlaget for teknikken er måling af en række forskellige afstande og træk i ansigtet. I modsætning til irisscanning og øjenscanning kan det lade sig gøre at foretage målinger uden at den, der bliver målt, er opmærksom på det, fordi det kan foregå gennem et kamera. Samtidig er det muligt at måle mange mennesker på ganske kort tid. Problemet med ansigtsmålinger er, at dårlig belysning eller manglende samarbejdsvilje hos brugeren hvis man eksempelvis vrænger ansigt kan give et dårligere resultat. Metoden har været brugt i forsøg, hvor man har identificeret butikstyve i butikker eller kriminelle i udvalgte byområder. I Florida brugte man teknikken til den store Superbowl finale i amerikanske fodbold, der hvert år overværes af tusinder af tilskuere. For at beskytte mod terrorister foretog man scanninger af publikums ansigter og sammenligner med billeder i en database. Stemmen kan nemt genkendes på digitale målinger. Typisk vil man bruge en password-sætning, men nogle systemer kan også genkende en stemme ud fra vilkårlige ord. En telefon eller en mikrofon kan bruges som sensor, og fordelen er, at teknikken er billig at implementere. Stemmegenkendelse har dog den svaghed, at stemmen kan ændre sig over tid, i forbindelse med sygdom eller den kan påvirkes af baggrundsstøj. Underskriften kan genkendes på dynamikken i håndskriften eller i den rytme, en person taster sit navn på et computertastatur. Man kan måle, hvor hurtig der skrives, hvor hårdt der trykkes, retningen der skrives i og bogstavernes form. Målingen kan foretages gennem det underlag, der skrives på. 3

4 alle ansigterne i en lufthavn og sammenligner dem med billeder fra en database. Spørgsmålet er så hvis billeder, der ligger i databasen? Man skal jo ikke stoppes i lufthavnen, fordi man har glemt at aflevere sine biblioteksbøger, siger han. Dermed peger den biometriske teknologi på det bredere problem, at udvidelsen af sikkerhedsbegrebet medfører en udvidelse af de områder, hvor overvågning med henblik på forebyggelse af kriminalitet kan komme på tale. Super Bowl - et eksempel I den 35. Super Bowl turnering i Florida valgte myndighederne at bruge biometrisk ansigtsgenkendelse til at spore eventuelle ballademagere, kriminelle eller terrorister. Overvågningskameraerne blev sat til jævnligt at foretage scanninger af publikums ansigter og foretage geometriske målinger (se tekstboks). Resultatet er et såkaldt faceprint, der kan køres gennem politiets databaser for at se, om der er nogle sammenfald med registrerede personer. Ansigtsgenkendelsesteknikkerne kan anvendes uden, at den der bliver undersøgt er opmærksom på det, og derfor skærper brugen af netop denne teknik overvågningsproblematikken. Brugen af teknikken til Super Bowl fik amerikanerne til at spørge, om det ikke var krænkende for privatlivet at bruge ansigtsscanninger til den type arrangementer. Kritikere af fremgangsmåden mener, man skal have en individuel, begrundet mistanke før man kan køre en persons ansigtstræk gennem det digitale forbryderalbum. Fortalerne argumenterer for, at oplysningerne hverken bliver gemt, givet videre eller kørt sammen men andre databaser end de aftalte. Og at privatlivet krænkes mindre, fordi ansigtsscanninger ikke i samme grad som en metaldetektor eller lignede forstyrrer den, der kontrolleres. Problemet er ifølge kritikerne, at det principielt er muligt for de offentlige instanser at udøve en ret høj grad af overvågning, især ved sammenkøring af flere forskellige registre. Og samtidig er det muligt gennem videoovervågninger lagret på bånd efterfølgende at spore en bestemt persons færden. Det bedste argument for at benytte biometriske metoder som ansigtsgenkendelse er, at det kan forhindre terror og krisesituationer, fordi sikkerhedsniveauet forbedres. Overvågningskameraer (uden ansigtsgenkendelse) har beviseligt ført til en reduktion af kriminalitet, eksempelvis i Newham i England. Københavns lufthavn venter Efter terrorangrebene mod USA i september er opmærksomheden rettet mod sikkerheden i lufthavne verden over. I Københavns lufthavn ser sikkerhedschef Anders Maegaard dog ikke nogen umiddelbar metode til at skabe større sikkerhed. Luftavnen retter sig efter de regler, der bliver stukket ud af ICAO, international civil aviation organization, og som privat virksomhed er det ikke tilladt for lufthavnsselskaberne at udføre noget, der minder om politi- Amerikanere vil registreres efter terrorangreb Fortalere for nationale identitetskort i USA og Storbritannien opfordrer nu til at indføre kort med indlagte biometriske data som for eksempel fingerscan eller facescans. Et sådant forslag ville i USA gøre det nødvendigt at tage fingeraftryk af millioner af amerikanere og oprette en national database, der kobler den enkelte borgers biometriske data med identifikationsinformation, straffeattest og andre oplysninger, som politiet vurderer, det er vigtigt at efterspore. Kilde: Wired Magazine online: ID Cards Are de Rigueur Worldwide, 25. september arbejde. Derfor kan man heller ikke tjekke passagerne ved hjælp af biometriske metoder, idet man ikke har adgang til politiets databaser over forbrydere og terrorister. Biometriske metoder vil aldrig kunne bruges til at tjekke passagerer med. Det er fuldstændig urealistisk at lave en database, der er stor nok til at systemet ville være af nogen værdi. Som privat virksomhed har vi ikke adgang til politiets oplysninger, og der skal være fuldstændig vandtætte skotter imellem for at beskytte retssikkerheden. Og hvordan skulle vi bære os ad med at få oplysningerne fra resten af verden? Der er en meget tydelig distinktion mellem politi- og lufthavnsopgaver, siger Anders Maegaard. Det er dog ikke usandsynligt, at lufthavnen vil overveje at indføre biometriske teknikker som eksempelvis iris-scanninger på personaleområdet. I dag bliver der lavet et baggrundstjek af de ansatte hos politiet. Og for at få adgang benytter man et kort med en magnetstribe og et billede. Billedet kommer op på en skærm, og så tjekker sikkerhedspersonalet, at det er kortets ejer, der får adgang. Hvis prisen var mere overkommelig, kunne vi godt overveje at bruge iris-scanninger. Men dels har vi allerede et system, der virker tilfredsstillende og dels kan man jo ikke se, om en person har et våben i hånden, selv om man scanner deres øje. Derfor kræver de fleste situationer, at sikkerhedspersonalet er fysisk til stede, forklarer Anders Maegaard. Fælles europæisk ID-kort? Ian Smith, der er generalsekretær for den engelske Association of Biometrics, er ikke helt enig i, at man ikke kan lave store databaser. Ligesom andre af de eksperter Teknologirådet har talt med, mener han, at der er en generel tendens til, at borgerne er villige til at gå på kompromis med retten til totalt privatliv for at højne sikkerhedsniveauet. Det kan betyde, at der kommer mere fokus på, hvor man kan bruge biometriske metoder. Jeg har netop været til en konference, hvor vi så et videoklip af to af terroristerne fra angrebet mod World Trade Center, der gik ombord i flyvemaskinen. Eksperterne fastslog, at en ansigtscanner teknisk set kunne have stoppet de to terrorister, hvis 4

5 deres oplysninger fandtes i databasen. Den slags får en til at tænke, og på den måde tror jeg, tragedien i New York har fremskyndet udviklingen af biometrikken. Ian Smith mener, at der ligger et arbejde forude med at undersøge, hvilke biometriske metoder, der vil være mest relevante og sikre at anvende og i hvilke situationer, de skal bruges. Han peger på vigtigheden af internationale standarder og samarbejde. Man kan sammenligne det med, at man har forskellige radiofrekvenser i Europa, så man skal skifte kanal på sin bilradio, når man kører ned igennem landene. Den situation skal vi undgå, og derfor skal man bruge en ensartet teknik. Her har der været snak om at lave et fælles europæisk identitetskort, hvor eksempelvis en biometrisk fingeraftryksteknik bliver brugt i alle lande, påpeger han. Omstilling af beredskabet Det er en vigtig pointe i den svenske sikkerhedsudredning, at de store forandringer på sikkerhedsområdet stiller nye og væsentlige krav til organiseringen af det moderne forsvar, blandt andet gennem omstilling af det traditionelle militær og forsvar til sikkerhedsopgaver. Eksempelvis for at sikre den nødvendige ekspertise til at rette op på en stor skade i et IT-system. I Sverige begyndte vi omstillingen af det militære forsvar for et år siden, fortæller Åke Pettersson. Tidligere har det civile og militære beredskab været meget klart adskilte, men nu skal der opstå et tættere samarbejde. I princippet skal alle, der er berørt af en eventuel hændelse, være i stand til at arbejde sammen, og derfor skal de også træne sammen. Det er vigtigere at fremme samarbejdet på lokalt niveau end at fremme overordnet ledelse og styring, forklarer han. I forbindelse med udredningen har han dog erfaret, at det er svært at organisere og koordinere samarbejdet mellem det civile beredskab, militæret og andre spillere. En væsentlig problemstilling er at få etableret samarbejde mellem de mange forskellige myndigheder, instanser og organisationer, der har hver deres kompetencer på forskellige områder. Hvis man skal kunne løse store kriser, er det nødvendigt med fælles planlægning og koordination, og et af de forslag, vi kommer med i rapporten går eksempelvis ud på at afvikle to af de statslige myndigheder, der eksisterer i dag og oprette en ny og mindre, der skal fokusere på IT-sikkerhed. Det er ikke altid lige populært at komme med den slags forslag, fortæller Åke Pettersson. Mikkel Vedby Rasmussen fra Københavns Universitet forklarer, at vi vil opleve den samme problemstilling i Danmark. Hvor man tidligere har haft et meget klart skel mellem militære og civile opgaver, er der nu i høj grad et overlap. For at matche de behov, der findes i dag, skal en hær være uddannet på alle mulige forskellige områder, og det militære forsvar skal integreres i det civile forsvar. Eksempelvis skal forsvaret kunne spille en rolle, hvis der sker et cyberangreb i en offentlig institution. Det bliver sværere at definere, hvor en politiopgave stopper og en opgave for forsvaret begynder. Og ifølge Åke Pettersson er der ingen vej udenom. Det er nemlig ikke muligt at udelade den sårbare teknologi. Vi er meget afhængige af de tekniske systemer, og kan slet ikke klare os uden. Også i forsvaret bruger man mere og mere IT. Men der kan blive enorme skader, hvis nogen vælger at udnytte sårbarheden eksempelvis i form af en computervirus, siger han. I Danmark har vi stadigvæk ikke gjort os så mange tanker om, hvilke nye sikkerhedstiltag det sårbare samfund kræver. Og det bliver vanskeligt at skaffe pengene til omstillingen, mener Mikkel Vedby Rasmussen. Den største udfordring nu er at forstå den omstilling, der sker i forhold til sikkerheden og være opmærksom på forandringen og udviklingen. Det kræver utroligt store investeringer at omstille forsvaret til sikkerhedsopgaver, og det kan godt blive en vanskelighed. Det er nemmere at forhold sig til at bruge penge på kampvogne end på software og research, siger han. Niels Johan Juhl-Nielsen, der er sektionsleder i Københavns Brandvæsens Beredskabssektionen, er fortaler for danske initiativer, der modsvarer de svenske og norske sårbarhedsudredninger. Terrorangrebet mod New York i september har åbnet op for mere forskning på området, mener Niels Johan Juhl-Nielsen. Man er nødt til at foretage nogle risikoanalyser, så man ved, hvordan man kan komme igennem en krise. Eksempelvis har Trondhjems tekniske universitet i Oslo kortlagt i alt 318 risici og delt dem op i 20 overordnede grupper. Herefter kan man så foretage øvelser, og få beredskabet til at matche sårbarheden, og på den måde kan vi mindske den. Efter orkanen forrige år lavede man en naturberedskabsplan, og det var en fejlfokusering. Vi har brug for et fleksibelt beredskab bygget op om en grundstruktur, der kan løse et væld af forskellige opgaver. Men det bliver ikke nemt at lave omstillingen, for det er i lige så høj grad en menneskelig omstilling, mener Niels Johan Juhl-Nielsen. Omstillingen af militæret handler meget om kultur. Traditionelt har et militær med én ydre fjende at gøre. Her handler det om fjender, der danner netværk hen over landene. Og det betyder, at det ikke kun handler om installationer og infrastruktur. Det er også et spørgsmål om sociale, menneskelige og religiøse forskelle. Det handler altså ikke kun om materiel modstandskraft, men i lige så høj grad om dialog, demokrati og åbenhed. Hele miljøområdet har eksempelvis opnået stor opmærksomhed og er i flere henseender blevet væsentligt bedre og mere 5

6 sikkert, fordi alle er blevet enige om, at de gerne vil passe på miljøet. Og selvom det kan være svært at identificere truslen eller fjenden, mener Niels Johan Juhl-Nielsen, at det er muligt at skabe et vist niveau af forebyggelse. Desværre skal der nok nogle flere katastrofer til, før man kan sige, hvad der skal til af forebyggelse. Men det er vigtigt også at lave øvelser ud fra en række scenarier og forestille sig, hvordan man ville reagere i forskellige situationer. Man kan gøre nogle konkrete ting, eksempelvis lave en række tekniske løsninger, som man har gjort på IT området for at gøre det mere robust. Og så er det meget vigtigt, at der bliver lavet risikoanalyser. Vi må gøre os klart, hvad det er for en beredskabskultur og sikkerhedskultur, der skal til. Her er vi på vej ind i noget helt nyt, siger han. Kilder til faktabokse: eksempelvis eller rics.html Fra rådet til tinget udgives af Teknologirådets sekretariat. Dette nummer er skrevet af Torben Clausen og Maj Juni fra Konsulenthuset Wetware A/S De seneste fem numre af Fra rådet til tinget er: 161: Open Source Software er ikke slået igennem 160: Styr på medicinsk udstyr? 159: Dyr biobrændsel til transport 158: Betal med Mobiltelefonen 157: GMO-debat i krydsild 6

7

arbejdsplads ligger på et befærdet sted. Med

arbejdsplads ligger på et befærdet sted. Med Tryghed mod terrortruslen. Danmark opleves generelt som et trygt samfund. Men når danskerne bevæger sig på steder med mange mennesker, falder følelsen af tryghed. Det viser en undersøgelse, som TrygFonden

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

2. Diskutér, hvilke fordele og ulemper der er opstået som følge af, at samfundet er

2. Diskutér, hvilke fordele og ulemper der er opstået som følge af, at samfundet er Arbejdsspørgsmål til undervisningsbrug Kapitel 1: Terror og film en introduktion 1. Hvori består forholdet mellem den 10., 11. og 12. september? 2. Opstil argumenter for og imod at lave en universel terrorismedefinition.

Læs mere

Flyvevåbnets kampfly. - nu og i fremtiden

Flyvevåbnets kampfly. - nu og i fremtiden Flyvevåbnets kampfly - nu og i fremtiden Danmark skal have nyt kampfly for: fortsat at kunne udfylde rollen som luftens politi over Danmark og imødegå evt. terrortrusler. fortsat at råde over et højteknologisk

Læs mere

Overvågningen og beskyttelsen af den amerikanske ambassade

Overvågningen og beskyttelsen af den amerikanske ambassade Dato: 16. november 2010 Overvågningen og beskyttelsen af den amerikanske ambassade 1. Indledning I den seneste tid har der været omtale i medierne af, at amerikanske repræsentationer foretager overvågning

Læs mere

Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark.

Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. Vurdering af terrortruslen mod Danmark 8. januar 2013 Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. Det globale trusselsbillede er dynamisk, fragmenteret og komplekst.

Læs mere

Vurdering af terrortruslen mod Danmark

Vurdering af terrortruslen mod Danmark 24. januar 2014 Vurdering af terrortruslen mod Danmark Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. Risikoen for at blive offer for et terrorangreb i Danmark er

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

tale 8. aug. 2015 / Rådhuspladsen Af Annette Mørk Vi drukner i sorg!

tale 8. aug. 2015 / Rådhuspladsen Af Annette Mørk Vi drukner i sorg! tale 8. aug. 2015 / Rådhuspladsen Af Annette Mørk Vi drukner i sorg! I går døde tre kurdiske unge mænd - teenagere! Den ene af dem hed Kamuran Bilin. Dræbt af det tyrkiske politi, som med militære kampvogne

Læs mere

BESKYT DIN VIRKSOMHED. Tænk sikkerheden med

BESKYT DIN VIRKSOMHED. Tænk sikkerheden med BESKYT DIN VIRKSOMHED Tænk sikkerheden med 1 Kan din virksomhed klare en krise? Hvordan håndterer du tyveri af værdifuld viden og know-how? Har du styr på, om din virksomheds produkter kopieres eller misbruges

Læs mere

Energikrisen dengang og nu

Energikrisen dengang og nu Energikrisen dengang og nu Sammenlign olienkrisen i 1973 med årsagerne til stigningen på olie i 2011. Baggrund I 1973 førte en krise mellem Israel på den ene side og Egypten og Syrien på den anden side

Læs mere

Undgå KIDNAPNING. Vejledning for danskere i udlandet

Undgå KIDNAPNING. Vejledning for danskere i udlandet Undgå KIDNAPNING Vejledning for danskere i udlandet 1 ! Virksomheder og privatpersoner kan finde råd og vejledning om sikkerhedsmæssige forhold under rejser og ophold i udlandet i Udenrigsministeriets

Læs mere

Sikkerhedspolitisk barometer: CMS Survey 2014

Sikkerhedspolitisk barometer: CMS Survey 2014 C E N T E R F O R M I L I T Æ R E S T U D I E R K Ø B E N H A V N S U N I V E R S I T E T Sikkerhedspolitisk barometer: CMS Survey 2014 Projektgruppe: Mikkel Vedby Rasmussen Kristian Søby Kristensen Henrik

Læs mere

Digital Rights kommentarer til rapport om Det Danske Samfunds indsats og beredskab mod terror af 3. november 2005.

Digital Rights kommentarer til rapport om Det Danske Samfunds indsats og beredskab mod terror af 3. november 2005. København 4. november 2005 Digital Rights kommentarer til rapport om Det Danske Samfunds indsats og beredskab mod terror af 3. november 2005. Torsdag den 3. november 2005 fremlagde Regeringens embedsmandsudvalg

Læs mere

Arbejderen har mødt Ignacio Ramonet ved et foredrag i Malmö om kultur og medier.

Arbejderen har mødt Ignacio Ramonet ved et foredrag i Malmö om kultur og medier. Arbejderen, udsender temaudgave for sandheden om de fem Sammen med hundredevis af aktivister og internationale personligheder har Ignacio Ramonet manden bag ATTAC og Verdens Sociale Forum netop deltaget

Læs mere

Europa mangler at genskabe 6,6 millioner job efter krisen

Europa mangler at genskabe 6,6 millioner job efter krisen BRIEF Europa mangler at genskabe 6,6 millioner job efter krisen Kontakt: Cheføkonom, Mikkel Høegh +45 21 54 87 97 mhg@thinkeuropa.dk RESUME Mens USA for nylig kunne fejre, at have indhentet de job, der

Læs mere

UKLASSIFICERET. Danske islamistiske miljøer med betydning for terrortruslen mod Danmark

UKLASSIFICERET. Danske islamistiske miljøer med betydning for terrortruslen mod Danmark 28. maj 2014 Danske islamistiske miljøer med betydning for terrortruslen mod Danmark Sammenfatning Der findes islamistiske miljøer i Danmark, hvorfra der udbredes en militant islamistisk ideologi. Miljøerne

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

It-sikkerhedstekst ST7

It-sikkerhedstekst ST7 It-sikkerhedstekst ST7 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST7 Version 1 Februar

Læs mere

60% af de bedste jobs indenfor de næste ti år er ikke opfundet endnu. -Thomas Frey

60% af de bedste jobs indenfor de næste ti år er ikke opfundet endnu. -Thomas Frey 19 JOB I FREMTIDEN 60% af de bedste jobs indenfor de næste ti år er ikke opfundet endnu. -Thomas Frey Før i tiden var karrierer stabile, lineære og enkle. Folk valgte en sti og forfulgte den i løbet af

Læs mere

Infrarød Screening. med Total Vision anatomi software

Infrarød Screening. med Total Vision anatomi software Infrarød Screening med Total Vision anatomi software Infrarød Screening med Total Vision anatomi software Der er ubegrænsede muligheder med vores høje kvalitetsinfrarød screeningssystem. Energetic Health

Læs mere

Cybersikkerhed i Danmark for ringe = De tre abers princip

Cybersikkerhed i Danmark for ringe = De tre abers princip Cybersikkerhed i Danmark for ringe = De tre abers princip Af John Michael Foley Dagligt berettes om alvorlige angreb i cyberspace verden over. Danmark er ikke blevet skånet og er blot et af de talrige

Læs mere

Forsvarsministerens tale på Harvard University, Belfers Center, den 3. november 2010

Forsvarsministerens tale på Harvard University, Belfers Center, den 3. november 2010 Forsvarsministerens tale på Harvard University, Belfers Center, den 3. november 2010 Talen følger efter et kort oplæg fra USA's tidligere ambassadør til NATO Professor Nicolas Burns og er en del af universitetets

Læs mere

Vurdering af terrortruslen mod Danmark

Vurdering af terrortruslen mod Danmark 18. marts 2015 Vurdering af terrortruslen mod Danmark Sammenfatning Terrorangrebene i København den 14. og 15. februar 2015 bekræfter, at terrortruslen mod Danmark er alvorlig. Der findes personer, som

Læs mere

It-sikkerhedstekst ST1

It-sikkerhedstekst ST1 It-sikkerhedstekst ST1 Flere faktorer i login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST1 Version 1 Juli 2014 Flere faktorer i login Når en person skal foretage login på

Læs mere

Hvad skal vi med forsvaret? Peter Viggo Jakobsen Institut for Strategi Forsvarsakademiet Ifs-71@fak.dk

Hvad skal vi med forsvaret? Peter Viggo Jakobsen Institut for Strategi Forsvarsakademiet Ifs-71@fak.dk Hvad skal vi med forsvaret? Peter Viggo Jakobsen Institut for Strategi Forsvarsakademiet Ifs-71@fak.dk 1 Krig historiens skraldespand? Antal krige mellem stater siden 1945 Stadig færre mennesker dør som

Læs mere

På vej mod IP-telefoni. nyttige overvejelser fra A til Z

På vej mod IP-telefoni. nyttige overvejelser fra A til Z På vej mod IP-telefoni nyttige overvejelser fra A til Z Hvorfor vælge IP-telefoni? Der er mange gode grunde til at indføre IP-telefoni. To af dem er, at dagligdagen bliver lettere og mere effektiv. De

Læs mere

KONFERENCE. Terroren og det afhjælpende beredskab FORUM FOR SAMFUNDETS BE FORUM FOR SAMFUNDETS BEREDSKAB

KONFERENCE. Terroren og det afhjælpende beredskab FORUM FOR SAMFUNDETS BE FORUM FOR SAMFUNDETS BEREDSKAB KONFERENCE FORUM FOR SAMFUNDETS BE FORUM FOR SAMFUNDETS BEREDSKAB Terroren og det afhjælpende beredskab Konference i Folketinget, den 2. Juni 2015 BAGGRUND FOR KONFERENCEN OM DET AFHJÆLPENDE BEREDSKAB

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

REGISTRERING AF TRÆNGSEL

REGISTRERING AF TRÆNGSEL REGISTRERING AF TRÆNGSEL MED BLUETOOTH Finn Normann Pedersen Jens Peder Kristensen Management Konsulent, KeyResearch Direktør, KeyResearch fnp@keyresearch.dk jpk@keyresearch.dk +45 29 89 31 16 +45 22 23

Læs mere

Når boligen bliver et HJeM

Når boligen bliver et HJeM fotos: bam/scanpix Når boligen bliver et HJeM Vores hjem er ikke blot vores bolig, den er en del af os selv og vores identitet. På godt og ondt for vi er ikke så gode til at acceptere forskellighed og

Læs mere

Tyrkiets økonomi er igen i bedring - kommer der nye kriser? Jesper Fischer-Nielsen Danske Analyse 18. november 2003

Tyrkiets økonomi er igen i bedring - kommer der nye kriser? Jesper Fischer-Nielsen Danske Analyse 18. november 2003 Tyrkiets økonomi er igen i bedring - kommer der nye kriser? Jesper Fischer-Nielsen Danske Analyse 18. november 23 Der er 3 store spørgsmål for udvikling de kommende år Er det igangværende opsvinget holdbart?

Læs mere

Tilliden til politiet i Danmark 2010

Tilliden til politiet i Danmark 2010 Tilliden til politiet i Danmark 2010 Befolkningens syn på og tillid til politiet før og efter gennemførelse af politireformen i 2007 Af Flemming Balvig, Lars Holmberg & Maria Pi Højlund Nielsen Juli 2010

Læs mere

Permanent toldkontrol i Danmark (styrket grænsekontrol) Nyt kapitel

Permanent toldkontrol i Danmark (styrket grænsekontrol) Nyt kapitel Permanent toldkontrol i Danmark (styrket grænsekontrol) Nyt kapitel Der har i de seneste år været en markant stigning i den grænseoverskridende kriminalitet i Danmark. Det gælder ikke mindst berigelseskriminalitet

Læs mere

Risikovurdering Gartneriet PKM

Risikovurdering Gartneriet PKM DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter,

Læs mere

Potentielle fordele og risici ved RFID.

Potentielle fordele og risici ved RFID. 1 Potentielle fordele og risici ved RFID Udgivet af: IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø Telefon: 3545 0000 Fax: 3545 0010 Publikationen kan hentes på RFID i Danmarks hjemmeside: http://www.rfididanmark.dk

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

Ny forskning kan give kortere sagsbehandlingstid for kørekort

Ny forskning kan give kortere sagsbehandlingstid for kørekort Ny forskning kan give kortere sagsbehandlingstid for kørekort I fremtiden bliver vejen til kørekort for unge med ADHD måske kortere. Et nyt studie konkluderer, at unge med ADHD ikke er så farlige i trafikken

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Finanskrisen udløser et magttomrum Panikken i Wall Street ændrer amerikanernes syn på sig selv og omverdenen. De orker ikke at afdrage den rekordhøje

Finanskrisen udløser et magttomrum Panikken i Wall Street ændrer amerikanernes syn på sig selv og omverdenen. De orker ikke at afdrage den rekordhøje Finanskrisen udløser et magttomrum Panikken i Wall Street ændrer amerikanernes syn på sig selv og omverdenen. De orker ikke at afdrage den rekordhøje statsgæld og samtidig betale de enorme udgifter til

Læs mere

Vurdering af Terrortruslen mod Danmark. Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark.

Vurdering af Terrortruslen mod Danmark. Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. Vurdering af Terrortruslen mod Danmark Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. 31. januar 2012 Særligt genoptrykningen af tegningerne af profeten Muhammed i

Læs mere

Nu er det nemt for nutidens nomader at være online overalt

Nu er det nemt for nutidens nomader at være online overalt 13 Nu er det nemt for nutidens nomader at være online overalt Giv medarbejderne i din virksomhed nem adgang til internettet i hele verden TDC Universal Internet gør det nu meget nemmere for dine medarbejdere

Læs mere

Beredskabsstyrelsen kan sende et eftersøgnings- og redningshold et såkaldt. Madison Mærsk

Beredskabsstyrelsen kan sende et eftersøgnings- og redningshold et såkaldt. Madison Mærsk Madison Mærsk Skrevet af Helle Heidi Jensen Hvis et land rammes af et jordskælv eller af en anden naturkatastrofe, skal der hurtigt iværksættes en eftersøgnings- og redningsindsats for at finde overlevende.

Læs mere

Strategisk handlingsplan 2015-2017

Strategisk handlingsplan 2015-2017 Strategisk handlingsplan 2015-2017 Foto: Lisbeth Holten Indholdsfortegnelse Succeskriterier for handlingsplanen 4 Det kriminalpræventive landskab 2014-2017 5 Hvem er DKR 6 Sådan arbejder DKR 6 Vejen DKR

Læs mere

Cykel Score når chips sætter gang i cyklisterne

Cykel Score når chips sætter gang i cyklisterne Artikel til Vejforum 2011 Cykel Score når chips sætter gang i cyklisterne Civilingeniør Troels Andersen, Fredericia Kommune, troels.andersen@fredericia.dk CykelScore er et helt nyt kampagnekoncept til

Læs mere

Innovation og mennesker

Innovation og mennesker 1 Innovation og mennesker Det kan Cremans rådgivning gøre for innovation I en innovationsproces er der som regel masser af idéer og penge til at begynde med. Hos Creman er det vores erfaring, at det er

Læs mere

ITEK og Dansk Industris vejledning om betalingskortsikkerhed

ITEK og Dansk Industris vejledning om betalingskortsikkerhed ITEK og Dansk Industris vejledning om betalingskortsikkerhed Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN: 87-7353-674-1 0.11.07 2 Beskyttelse af betalingskortoplysninger Summary

Læs mere

Debathjørnet for 7. 10. klassetrin Debat, argumentationslære og perspektivering

Debathjørnet for 7. 10. klassetrin Debat, argumentationslære og perspektivering Debathjørnet for 7. 10. klassetrin Debat, argumentationslære og perspektivering EMU-gsk/webetik Medierådet for Børn og Unge Efter en kort introduktion til webetik, præsenteres eleverne for en skrabet argumentationsmodel,

Læs mere

Statens strategi for overgang til IPv6

Statens strategi for overgang til IPv6 Notat Statens strategi for overgang til IPv6 Overgangen til en ny version af internetprotokollen skal koordineres såvel internationalt som nationalt. For at sikre en smidig overgang har OECD og EU anbefalet,

Læs mere

Dette skulle ske ved at fokusere på et samlet, sammenhængende kommunalt beredskab som skulle nå helt ud til borgerne i lokalområderne.

Dette skulle ske ved at fokusere på et samlet, sammenhængende kommunalt beredskab som skulle nå helt ud til borgerne i lokalområderne. Projektleder Niels Johan Juhl-Nielsen, PRIMO Danmark Den 23. december 2013 Status for netværkssamarbejdet Den robuste kommune PRIMO Danmark besluttede i 2012 - i samarbejde med Foreningen af Kommunale

Læs mere

DB Schenker AEO fra vort perspektiv

DB Schenker AEO fra vort perspektiv DB Schenker AEO fra vort perspektiv Schenker A/S, Danmark Lene Honoré Version 20130522 Dansk AEO hos DB Schenker - Introduktion Hvad er AEO-certificering? AEO-certificering kan sammenlignes med fx en ISO-certificering.

Læs mere

Det psykologiske. Betina Rangstrup, Cand.psych., Human Factors Specialist bra@force.dk

Det psykologiske. Betina Rangstrup, Cand.psych., Human Factors Specialist bra@force.dk Det psykologiske Patientsikkerhed og brugervenlighed med Human Factors Betina Rangstrup, Cand.psych., Human Factors Specialist bra@force.dk Helle Boelsmand Bak R.N., Master of Education & HRD, Human Factors

Læs mere

UKLASSIFICERET. Fagplan OGUDD TFUAFD BEV NOV 2013 HJEMMEVÆRNSSKOLEN FAGPLAN

UKLASSIFICERET. Fagplan OGUDD TFUAFD BEV NOV 2013 HJEMMEVÆRNSSKOLEN FAGPLAN UKLASSIFICERET Fagplan NOV 2013 HJEMMEVÆRNSSKOLEN Side 1 FAGPLAN A. Langt navn Overgangsuddannelse for reservepersonel, Totalforsvarsunderafdelingen, Bevogtning B. Kort navn C. Formål Uddannelsen skal

Læs mere

Fremtidens krige udkæmpes på nettet Illustrer...

Fremtidens krige udkæmpes på nettet Illustrer... Fremtidens krige udkæmpes på nettet KRIGSTEKNOLOGI: Cyberkrigen vil i fremtiden rase via massive hackerangreb og skjult cyberspionage. Kina har allerede en hær på titusindvis af militære cyberspioner,

Læs mere

517millioner. tons CO2 kunne spares hvert år,

517millioner. tons CO2 kunne spares hvert år, MAKING MODERN LIVING POSSIBLE Spar energi og CO2 i dag Løsningerne er klar! 517millioner tons CO2 kunne spares hvert år, hvis Europa fordoblede brugen af fjernvarme til 18-20 % og samtidig øgede andelen

Læs mere

- for forretningens skyld

- for forretningens skyld Produkt og produktionssikkerhed - for forretningens skyld DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed Virksomhederne Borgerne

Læs mere

Win-Win sikkerhed i en digital verden Få fordelene og undgå ulemperne ved RFID. Stephan J. Engberg

Win-Win sikkerhed i en digital verden Få fordelene og undgå ulemperne ved RFID. Stephan J. Engberg Rådet for IT-Sikkerhed Høring om Pervasive Computing 24/11 2004 Win-Win sikkerhed i en digital verden Få fordelene og undgå ulemperne ved RFID Stephan J. Engberg Without changing our pattern of thought,

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

REDEGØRELSE FOR OVERVEJELSER OG F ORSLAG VEDRØRENDE UDLEVERING OG OPBEVARING AF VÅBEN OG AMMUNITION TIL HJEMMEVÆRNSMEDLEMMER.

REDEGØRELSE FOR OVERVEJELSER OG F ORSLAG VEDRØRENDE UDLEVERING OG OPBEVARING AF VÅBEN OG AMMUNITION TIL HJEMMEVÆRNSMEDLEMMER. Redegørelse for overvejelser og forslag vedr. udlevering og opbevaring af våben og ammunition til hjemmeværnsmedlemmer. HJEMMEVÆRNSKOMMANDOEN 4. februar 2002 REDEGØRELSE FOR OVERVEJELSER OG F ORSLAG VEDRØRENDE

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

Strategi for arkivering af digitalt skabte arkivalier

Strategi for arkivering af digitalt skabte arkivalier Strategi for arkivering af digitalt skabte arkivalier Dette dokument beskriver Rigsarkivets strategi for modtagelse og bevaring af digitalt skabte arkivalier. Ved digitalt skabte arkivalier forstås upubliceret

Læs mere

DET TALTE ORD GÆLDER

DET TALTE ORD GÆLDER Forsvarsministerens indlæg ved CMS seminar: En ny realisme principper for en aktiv forsvars- og sikkerhedspolitik den 8. marts 2013 For knap to måneder siden havde vi nogle meget hektiske timer og døgn

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

DVT. - det sikre valg. DVT Hybrid IP Overvågning Kombinerer op til 64 IP og Analoge kameraer

DVT. - det sikre valg. DVT Hybrid IP Overvågning Kombinerer op til 64 IP og Analoge kameraer DVT - det sikre valg DVT Hybrid IP Overvågning Kombinerer op til 64 IP og Analoge kameraer INTELLIGENT TV OVERVÅGNING - INTRODUKTION DVT lancerer en ny serie af revolutionerende TV Overvågning, der især

Læs mere

Impact værktøj retningslinjer

Impact værktøj retningslinjer Impact værktøj retningslinjer Værktøj fra Daphne III projektet IMPACT: Evaluation of European Perpetrator Programmes (Programmet for evaluering af Europæiske udøvere af krænkende adfærd) Impact værktøj

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

Intelligent Print Management Identifikation Omkostningskontrol Sikkerhed

Intelligent Print Management Identifikation Omkostningskontrol Sikkerhed Intelligent Print Management Identifikation Omkostningskontrol Sikkerhed SafeCom er repræsenteret af certificerede partnere i: Australien Danmark England Finland Frankrig Holland Hong Kong Indonesien Irland

Læs mere

HØRING OVER UDKAST TIL FORSLAG TIL LOV OM CENTER FOR CYBERSIKKERHED SAMT EVALUERING AF GOVCERT-LOVEN

HØRING OVER UDKAST TIL FORSLAG TIL LOV OM CENTER FOR CYBERSIKKERHED SAMT EVALUERING AF GOVCERT-LOVEN Forsvarsministeriet fmn@fmn.dk pah@fmn.dk hvs@govcert.dk WILDERS PLADS 8K 1403 KØBENHAVN K TELEFON 3269 8888 DIREKTE 3269 8805 RFJ@HUMANRIGHTS.DK MENNESKERET.DK J. NR. 540.10/30403/RFJ/MAF HØRING OVER

Læs mere

Seksuelle krænkeres barrierer

Seksuelle krænkeres barrierer Seksuelle krænkeres barrierer - mod at gennemføre et seksuelt overgreb på et barn Af psykolog Kuno Sørensen / Red Barnet Fire forhåndsbetingelser Det er en udbredt misforståelse, at seksuelle overgreb

Læs mere

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO...

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO... INDHOLDSFORTEGNELSE INDLEDNING... 7 Kristian Langborg-Hansen KAPITEL ET... 9 I gang med App Inventor Installation af App Inventor... 10 Trådløs installation... 11 Installation af emulator (Windows)...

Læs mere

Statskundskab. Studieleder: Lektor, Ph.D. Uffe Jakobsen

Statskundskab. Studieleder: Lektor, Ph.D. Uffe Jakobsen Statskundskab Studieleder: Lektor, Ph.D. Uffe Jakobsen På spørgsmålet: Hvad er "politologi"? kan der meget kort svares, at politologi er "læren om politik" eller det videnskabelige studium af politik.

Læs mere

Nøglefrit låsesystem

Nøglefrit låsesystem Nøglefrit låsesystem Låsene i denne serie er udviklet i samarbejde med den verdensberømte designvirksomhed Designit i Århus, som er kendt for at udvikle design til blandt andre Bang & Olufsen, Stelton

Læs mere

Landepolitikpapir for Somalia

Landepolitikpapir for Somalia Det Udenrigspolitiske Nævn, Udenrigsudvalget 2013-14 UPN Alm.del Bilag 229, URU Alm.del Bilag 207 Offentligt Landepolitikpapir for Somalia Formålet vil være at få jeres bemærkninger og indspil til vores

Læs mere

It-sikkerhedstekst ST6

It-sikkerhedstekst ST6 It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version

Læs mere

Status for implementering af strategi for risikobaseret toldkontrol

Status for implementering af strategi for risikobaseret toldkontrol Skatteudvalget 2012-13 SAU Alm.del Bilag 108 Offentligt Notat København Told Sluseholmen 8 B 2450 København SV Telefon 72 22 18 18 E-mail via www.skat.dk/kontakt www.skat.dk J.nr. 12-0227166 Status for

Læs mere

Situations og trusselsvurdering for de danske enheder til sikkerhedsstyrken ISAF i Afghanistan

Situations og trusselsvurdering for de danske enheder til sikkerhedsstyrken ISAF i Afghanistan Situations og trusselsvurdering for de danske enheder til sikkerhedsstyrken ISAF i Afghanistan Frem mod præsidentvalget i 2014 er det meget sandsynligt, at de indenrigspolitiske spændinger i Afghanistan

Læs mere

hackere guide Sådan beskytter du dig mod sider Så galt kan det gå Kendt dj: Ikke megen hjælp at hente

hackere guide Sådan beskytter du dig mod sider Så galt kan det gå Kendt dj: Ikke megen hjælp at hente Foto: Iris guide Juni 2013 - Se flere guider på bt.dk/plus og b.dk/plus 8 sider Sådan beskytter du dig mod hackere Så galt kan det gå Kendt dj: Ikke megen hjælp at hente CPR-tyveri INDHOLD I DETTE HÆFTE:

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Nokia har præstenteret sit nyeste skud på stammen i Lumia-serien med Windows Phone 8. Her er der alt om den nye Lumia 920.

Nokia har præstenteret sit nyeste skud på stammen i Lumia-serien med Windows Phone 8. Her er der alt om den nye Lumia 920. Nokia Lumia 920 Nokia har præstenteret sit nyeste skud på stammen i Lumia-serien med Windows Phone 8. Her er der alt om den nye Lumia 920. Finnerne har lanceret deres første model, der er baseret på Windows

Læs mere

EN RADIKAL IT-POLITISK VISION

EN RADIKAL IT-POLITISK VISION EN RADIKAL IT-POLITISK VISION TILGÆNGELIGHED ÅBENHED RETSIKKERHED UDVIKLING VERSION 0.9 INDLEDNING Det Radikale Venstre er klar over at IT er et af de bærende elementer i det samfund vi har bygget op.

Læs mere

Årsplan for projekt på 9.årgang

Årsplan for projekt på 9.årgang 1 Årsplan for projekt på 9.årgang - Den alternative Skole 2014/15 Årsprojektet på 9. årgang: Danmark i verden - Samfundsopbygning - Rettigheder og pligter i Danmark (ytringsfrihed, religionsfrihed, stemmeret,

Læs mere

Danskernes holdning til velfærdsteknologi og fremtidens ældrepleje

Danskernes holdning til velfærdsteknologi og fremtidens ældrepleje Danskernes holdning til velfærdsteknologi og fremtidens ældrepleje november 2008 Resumé Hvis vi skal sikre vores fælles velfærd på langt sigt, står vi i dag over for store udfordringer og vigtige valg.

Læs mere

Hos Lasse Ahm Consult vurderer vi at følgende supplerende krav i de enkelte kravelementer er væsentlige at bemærke:

Hos Lasse Ahm Consult vurderer vi at følgende supplerende krav i de enkelte kravelementer er væsentlige at bemærke: ISO 9001:2015 (Draft) Side 1 af 9 Så ligger udkastet klar til den kommende version af ISO 9001. Der er sket en række strukturelle ændringer i form af standardens opbygning ligesom kravene er blevet yderligere

Læs mere

Bosch systemer til offentlige steder Førende inden for lyd

Bosch systemer til offentlige steder Førende inden for lyd Bosch systemer til offentlige steder Førende inden for lyd 2 Førende inden for lyd Avanceret akustisk ekspertise Med mere end 60 års erfaring inden for design og udvikling af elektro-akustisk teknologi,

Læs mere

Det skandinaviske boligmarked

Det skandinaviske boligmarked NR. 2 FEBRUAR 2014 Det skandinaviske boligmarked Den svage udvikling på det danske boligmarked siden 2007, kan ikke genfindes i Sverige og Norge, især på grund af en bedre økonomisk udvikling. Forskellene

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Guide: Sådan sikrer du dit hus med elektronik

Guide: Sådan sikrer du dit hus med elektronik Guide: Sådan sikrer du dit hus med elektronik Havde du indbrud hen over julen? Eller skal du ud nytårsaften, og er du utryg ved at efterlade huset alene? Der findes masser af teknologi, der kan hjælpe

Læs mere

Hvordan at snyde på Video Games

Hvordan at snyde på Video Games Hvordan at snyde på Video Games pcfly.info Gennemse artiklen Sådan at snyde på Video Games Snyd kan lade dig vinde et spil, men det vil ikke hjælpe dig med at vinde en kæmpe turnering som World Cyber Games.

Læs mere

Baggrundsmateriale til novellen Den chipløse mand

Baggrundsmateriale til novellen Den chipløse mand Baggrundsmateriale til novellen Den chipløse mand Det følgende er udarbejdet til brug sammen med novellesamlingen Den chipløse mand og andre noveller om sex, magt og informationsteknologi af Georg Strøm

Læs mere

Lars Løkke Rasmussen, Folketingets Afslutningsdebat 2014 (Det talte ord gælder)

Lars Løkke Rasmussen, Folketingets Afslutningsdebat 2014 (Det talte ord gælder) Lars Løkke Rasmussen, Folketingets Afslutningsdebat 2014 (Det talte ord gælder) Fremtiden begynder i dag, som den gør hver dag. Den nyere danske tradition med at holde afslutningsdebat, selvom vigtige

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

PASR Preparatory Action on the enhancement of the European industrial potential in the field of Security Research

PASR Preparatory Action on the enhancement of the European industrial potential in the field of Security Research PASR Preparatory Action on the enhancement of the European industrial potential in the field of Security Research Scenarier om sikkerhedsteknologi og privatlivets fred Indholdsfortegnelse side Forord 3

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

Remote Video Solutions. fremtidens sikkerhedsløsninger

Remote Video Solutions. fremtidens sikkerhedsløsninger Remote Video Solutions fremtidens sikkerhedsløsninger Remote Video Solutions fremtidens sikkerhedsløsning Forøg dit sikkerhedsniveau ved at kombinere intelligent videoovervågning med vagtsomme vagtoperatører

Læs mere

Pervasive computing i hjemmet et sikkerhedsproblem?

Pervasive computing i hjemmet et sikkerhedsproblem? Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker

Læs mere

BKOOL LANCERER ONE, DEN MEST PRISBILLIGE HOMETRAINER MED PROGRESSIV MODSTANDSKURVE

BKOOL LANCERER ONE, DEN MEST PRISBILLIGE HOMETRAINER MED PROGRESSIV MODSTANDSKURVE BKOOL LANCERER ONE, DEN MEST PRISBILLIGE HOMETRAINER MED PROGRESSIV MODSTANDSKURVE Med autentisk cykelfornemmelse og indbygget simulator Madrid den 4. august 2015. Teknologifirmaet Bkool, der laver interaktive

Læs mere

Arbejdernes Landsbank sikrer kunder og medarbejdere: Arbejdernes Landsbank fejrer 10 år med digital overvågning

Arbejdernes Landsbank sikrer kunder og medarbejdere: Arbejdernes Landsbank fejrer 10 år med digital overvågning Milestone Kundehistorie November 2009 Arbejdernes Landsbank sikrer kunder og medarbejdere: Arbejdernes Landsbank fejrer 10 år med digital overvågning Det hele begyndte i den lokale filial i Hillerød for

Læs mere