Social Engineering og Insidere
|
|
- Karina Asmussen
- 8 år siden
- Visninger:
Transkript
1 Social Engineering og Insidere IT-sikkerheds menneskelige side InfinIT/Security - Spot On René Rydhof Hansen Institut for Datalogi, Aalborg Universitet
2 Hvem har adgang? SWDEV Dev HW
3 Hvad er en Insider? Person med autoriseret adgang (til systemet) Udfordringer Har adgang som er vanskelig at opnå for en outsider Kan udføre angreb som del af daglige rutiner Kan ikke forhindres med tekniske midler alene(?) Eksempler Snowden Tys-tys kilden Stuxnet(?)
4 Hvem har adgang? SWDEV Dev Reception SYSADM HW SRV
5 Social Engineering At få målet til at udføre handlinger ved brug af (psykologisk) manipulation Psykologisk manipulation? Phishing Tailgating/shouldersurfing Trick-tyveri Trusler/afpresning Eksempler Snowden(?) Stuxnet(?) Sydney International Airport (2003)
6 Hvem har adgang? SWDEV Dev Reception SYSADM HW SRV
7 Hvem har adgang? SWDEV Dev VAGT Reception SYSADM HW SRV
8 Særlige udfordringer ved insidere Ikke nok at kigge på IT-infrastruktur fysisk infrastruktur adfærdsmønstre organisation arbejdsgange... Utilstrækkelig adgangskontrol vanskeligt/umuligt at overskue alle muligheder insidere ved uheld bevidst (skadelig) handling
9 Hvem er insidere? Højt kompetenceniveau Nysgerrig Ondsindet Lavt kompetenceniveau
10 Hvem er insidere? Højt kompetenceniveau udvikler Nysgerrig Ondsindet Lavt kompetenceniveau
11 Hvem er insidere? Højt kompetenceniveau udvikler Nysgerrig CEO Ondsindet Lavt kompetenceniveau
12 Hvem er insidere? Højt kompetenceniveau udvikler Nysgerrig CEO Ondsindet Lavt kompetenceniveau
13 Hvem er insidere? De nysgerrige! Karakteristika Ønsker ikke at skade organisationen Overvejende loyale Eksempel: Senior managers (iflg. Stroz Friedberg) udbredt brug af DropBox og lign. for at omgå irriterende sikkerhed tilfældigt, fx sende mail til forkert person ved jobskifte Eksempel: IT-folk... for at omgå irriterende sikkerhed
14 Hvem er insidere? Højt kompetenceniveau udvikler Nysgerrig CEO Ondsindet Lavt kompetenceniveau
15 Hvem er insidere? Højt kompetenceniveau udvikler Nysgerrig CEO vagt Ondsindet Lavt kompetenceniveau
16 Hvem er insidere? Højt kompetenceniveau udvikler sysadm Nysgerrig CEO vagt Ondsindet Lavt kompetenceniveau
17 Hvem er insidere? Højt kompetenceniveau udvikler sysadm Nysgerrig CEO vagt Ondsindet Lavt kompetenceniveau
18 Hvem er insidere? De ondsindede! Karakteristika Ønsker (måske) at skade organisationen Personlige motiver Eksempel: Receptionist kopierer fortrolige dokumenter Eksempel: Sysadm stjæler kildekode industrispionage whistleblower?
19 Social Engineering Højt kompetenceniveau Nysgerrig Ondsindet Lavt kompetenceniveau
20 Social Engineering Højt kompetenceniveau Nysgerrig Ondsindet Lavt kompetenceniveau
21 Social Engineering Højt kompetenceniveau Nysgerrig Ondsindet Alle insidere er (potentielle) angribere Lavt kompetenceniveau
22 Særlige udfordringer ved social engineering Social Engineering Kan gøre outsider til insider Kan gøre nysgerrige til ondsindede
23 TRE S PASS... et skridt på vejen Hvad er TRE S PASS? EU finansieret forskningsprojekt ( ) 10 lande, 17 partnere (industri + forskning) Mål Værktøjsunderstøttelse af organisations-modellering Generering af mulige angreb (fx attack trees) En attack navigator evaluering (risiko), prioritering og konsekvensanalyse for angreb udvidede (angrebs-)modeller med kvantitativ information (tid, omkostninger,...)
24 TRE S PASS: Overordnet arkitektur
25 TRE S PASS metode 1 Modellering IT Fysisk infrastruktur Aktører 2 Analyse Formel analyse Simulering Generering af angreb 3 Vælg angreb der skal blokeres 4 Identificér mulige forsvar SWDEV VAGT SYSADM Dev Reception HW SRV 5... og gentag
26 TRE S PASS: Formel analyse (model checking)
27 Model Checking Formel matematisk metode Stærk værktøjsunderstøttelse (automatisk analyse) Stor fleksibilitet Hvad kan det bruges til? Undersøge modellen, fx kan en udvikler få adgang til en server? Generere eksempler (potentielle angreb) Statistisk Model Checking Stokastisk simulering baseret på statistisk hypotese-test Kvantitative resultater, fx gennemsnitslig tid/pris for et angreb
28 TRE S PASS: Perspektiv Status Understøttelse af simple modeller Formel analyse Generering af angreb Mangler: evaluering og prioritering Mangler: integration Perspektiv Mulighed for at modellere og evaluere insider-angreb Integration/modellering af menneskelig adfærd
29 Sikkerhedsrelaterede aktiviteter på Aalborg Universitet TRE S PASS Indlejrede systemer Internet-of-Things Software-udvikling, -verifikation...
Reducér risikoen for falske mails
Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.
Læs mereMatematik B - hf-enkeltfag, april 2011
Matematik B - hf-enkeltfag, april 2011 1. Identitet og formål 1.1. Identitet Matematik bygger på abstraktion og logisk tænkning og omfatter en lang række metoder til modellering og problembehandling. Matematik
Læs mereSession 3 Business Regions Resultater fra 22 dybdeinterviews
Session 3 Business Regions Resultater fra 22 dybdeinterviews Af Peter Kvistgaard, Ph.D., og John Hird, M.A., Aalborg Universitet Kommunernes Landsforening Erhvervskonference, 24. august 2015 Formål og
Læs mereEU s persondataforordning
...gør rekruttering lettere EU s persondataforordning Temadag GDPR i praksis Hvad gør vi for at hjælpe vores kunder med GDPR-compliance Klassifikation af data For at kunne lave en risikoanalyse i forhold
Læs mereIndustrivirus og industrispionage. It-sikkerhed 2011
CIOViewpoint 2011 Industrivirus og industrispionage It-sikkerhed 2011 Formålet med denne undersøgelse er at afdække i hvor stort omfang danske virksomheder oplever industrispionage samt angreb mod basis
Læs mereVelkommen til 3. kursusdag i kurset
Velkommen til 3. kursusdag i kurset Udvikling af IT-baserede kliniske informationssystemer Program for tredie kursusdag eftermiddag 13.00-13.45 Datamodeller 13.45-14.45 Opgave om modellering 14.45-15.30
Læs mereBig data: Nye muligheder, nye trusler?
Big data: Nye muligheder, nye trusler? René Rydhof Hansen Institut for Datalogi, Aalborg Universitet BrainsBusiness, 06 MAJ 2014 René Rydhof Hansen (rrh@cs.aau.dk) Big data: Nye muligheder, nye trusler?
Læs mereNy forskning: Business Regions i Danmark
Ny forskning: Business Regions i Danmark Af Peter Kvistgaard, Ph.D., og John Hird, M.A., Aalborg Universitet Dansk Erhverv Konference om Greater Copenhagen, 9. november 2015 Seneste skud på stammen Et
Læs mereNøglehåndtering. Sikkerhed04, Aften
Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri
Læs mereBotnets Organiseret kriminalitet på nettet
Botnets Organiseret kriminalitet på nettet Jens Myrup Pedersen Lektor, Institut for Elektroniske Systemer Aalborg Universitet (Aalborg) jens@es.aau.dk 19/05/2017 Sikkerhed er mange ting nogle eksempler
Læs mereOptimized Brain Reading
2012 Vision Formålet med Projektet er: at hjælpe virksomheden Brainreader med at optimere deres billedbehandlingsalgoritme, som giver analysetider på op til 3 timer pr. hjernescanning. En løsning på optimeringsproblemet
Læs mereKompetencemål i undervisningsfaget Matematik yngste klassetrin
Kompetencemål i undervisningsfaget Matematik yngste klassetrin Kort bestemmelse af faget Faget matematik er i læreruddannelsen karakteriseret ved et samspil mellem matematiske emner, matematiske arbejds-
Læs mere3 KAMPAGNER. Hvilken er den rette for dig?
3 KAMPAGNER Hvilken er den rette for dig? Forskning i programmering af kampagner for alternative fortællinger og modfortællinger peger på, at mange kampagner ikke er udformet på en måde, der inddrager
Læs mereCYBERTRUSLEN. Januar Lars Hermind Landechef Danmark
CYBERTRUSLEN Januar 2019 Lars Hermind Landechef Danmark 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Hvordan ser trusselsbilledet ud 2 Forsvarets efterretningstjeneste
Læs mereANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER
ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab
Læs mereHenrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør
Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring
Læs mereEt nyt fokusområde: Financial Engineering (FE)
Et nyt fokusområde: Financial Engineering (FE) Kourosh M. Rasmussen, Claus Madsen og Jens Clausen 27.10.2010 Resume: DTU Management vil, i et samarbejde med DTU Informatik og DTU Matematik, lancere et
Læs mereDen automatiske sanseforventningsproces
Den automatiske sanseforventningsproces Af forsknings- og institutleder Flemming Jensen Det kunne ikke gøres enklere. Jeg ved, at for nogle ser meget teoretisk ud, mens det for andre måske endda er for
Læs mereUddannelsesteammøde
Uddannelsesteammøde 13.09.17 Dagsorden første halvdel af mødet Dagsorden: 12.45-14.00 1. Blended learning på valgmoduler 2. Evaluering på modulmøder med dagsordensskabelon og tale om andre måder at evaluere
Læs merePersondata på Københavns Universitet
Persondata på Københavns Universitet En data-generals arbejde Lisa Ibenfeldt Schultz Databeskyttelsesrådgiver 08/11/2018 2 Principper 1. Levedygtig forvaltning af reglerne 2. Ansvar følger ansvar for hovedopgaven
Læs mereBring lys over driften af belysningen
Bring lys over driften af belysningen CityTouch LightPoint Asset Management system for belysning CityTouch LightPoint / Asset Management 3 Velkommen til den nye intelligens inden for belysning. Professionel
Læs mereRisikostyring ifølge ISO27005 v. Klaus Kongsted
Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister
Læs mereKrisen, de unge og arbejdsmarkedet
Krisen, de unge og arbejdsmarkedet Medlemskonference Foreningen Center for Ungdomsforskning d. 17. november 2009 Festsalen Danmarks Pædagogiske Universitetsskole Ungdomsarbejdsløshed er igen i stærk stigning
Læs mereNotat: Forbrugernes perspektiver på fleksibelt elforbrug Februar 2017
Notat: Forbrugernes perspektiver på fleksibelt elforbrug Februar 2017 EcoGrid 2.0 is a research and demonstration project funded by EUDP (Energiteknologisk Udviklings- og Demonstrationsprogram). The 9
Læs mereTrusselsvurdering Cyberangreb mod leverandører
Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.
Læs mereTech College Aalborg. HomePort. Projekt Smart Zenior Home
Tech College Aalborg HomePort Projekt Smart Zenior Home Indhold HomePort... 2 Hvad er HomePort?... 2 Hvad kan HomePort bruges til?... 3 Hvad er HomePort Adaptere?... 3 Muligheder og begrænsninger... 4
Læs mereFORMÅL OG KRAV AFKLAR: PRIORITER FORMÅLENE MED DIN EVALUERING
AFKLAR: FORMÅL OG KRAV PRIORITER FORMÅLENE MED DIN EVALUERING Forventningsafstem med samarbejdspartnere og ledelse om, hvad der er formålet med din evaluering. Skriv 1 ved det primære formål, 2 ved det
Læs mereKompetenceprofil for Kandidatuddannelsen i ingeniørvidenskab, Akvatisk Videnskab og Teknologi
Kompetenceprofil for Kandidatuddannelsen i ingeniørvidenskab, Akvatisk Videnskab og Teknologi Profil kandidatuddannelsen i ingeniørvidenskab (cand.polyt.) En civilingeniør fra DTU har en forskningsbaseret
Læs mereCentrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.
Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder
Læs mereUndgå at processerne stivner ved at fokusere på hvorfor fremfor hvordan
Undgå at ne stivner ved at fokusere på hvorfor fremfor hvordan Thomas T. Hildebrandt KL temadag om sager på tværs og sammenhængende Comwell Conference Center Copenhagen En enkelt slide om mig.. År 2000:
Læs mereUndervisningsbeskrivelse
Undervisningsbeskrivelse Termin 2014-2015 Institution Rybners Tekniske Gymnasium Uddannelse Fag og niveau Lærer(e) HTX Informationsteknologi B Jeppe Moritz Led Hold 2.E, Årgang 2013 Oversigt over undervisningsforløb
Læs mereTrusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
Læs mereHvordan man lærer seniorer at bruge digital teknologi
Hvordan man lærer seniorer at bruge digital teknologi Læringsudbytte Deltageren; Ved hvad der skal til for at understøtte seniorernes huskeevne og bruge de nødvendige pædagogiske redskaber til at hjælpe
Læs mereDEN BLÅ FOLDER SÅDAN BESKYTTER VI SAMMEN NYKREDIT
DEN BLÅ FOLDER SÅDAN BESKYTTER VI SAMMEN NYKREDIT Fysisk sikkerhed og ITsikkerhed Hvad er det, og hvorfor er det vigtigt? Fysisk sikkerhed Den fysiske sikkerhed på Nykredit koncernens lokationer består
Læs mere- Hvad er det, hvad gør det og hvordan kan du beskytte dig?
- Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der
Læs mereCIVILINGENIØR, CAND. POLYT. I ROBOTTEKNOLOGI Master of Science in Robot Systems Engineering
Kapitel 9 Den uddannelsesspecifikke del af studieordningen for uddannelsen til: CIVILINGENIØR, CAND. POLYT. I ROBOTTEKNOLOGI Master of Science in Robot Systems Engineering Studieordningen er delt op i
Læs mereStrategisk informationssikkerhed
Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder
Læs mereWorkshop 2. Hvilke processer skal sikre os en god databeskyttelse? Hvordan uddanner vi medarbejdere i det offentlige til at håndtere data forsvarligt?
Workshop 2 Databeskyttelse i det offentlige: Hvordan forbereder vi os til forordningen og hvor er de svage led? v/ Søren Duus Østergaard, CEO, Duus Partners & lektor ved IT-Universitetet og Jens Kjellerup,
Læs mereCIVILINGENIØR, CAND. POLYT. I ROBOTTEKNOLOGI Master of Science in Robot System Engineering
Kapitel 9 Den uddannelsesspecifikke del af studieordningen for uddannelsen til: CIVILINGENIØR, CAND. POLYT. I ROBOTTEKNOLOGI Master of Science in Robot System Engineering Studiestart september 2009, Version
Læs mereAdministrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden?
Administrative systemer bundet op mod SRO systemer Hvad med gør vi med IT sikkerheden? Jørgen Jepsen IT-chef Ringkøbing-Skjern Forsyning A/S Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? at
Læs mereOutsourcing af test. Your Flexible Outsourcing Partner
Outsourcing af test Your Flexible Outsourcing Partner Outsourcing typer Der er overordnet 2 måder at outsource på: Hænder og hoveder: Du køber en remote ansat alt er dit ansvar Kræver at du har en velfungerende
Læs mereHydrologisk modellering af landovervågningsoplandet Lillebæk
Hydrologisk modellering af landovervågningsoplandet Lillebæk Anne Lausten Hansen Institut for Geografi og Geologi, Københavns Universitet De Nationale Geologiske Undersøgelser for Danmark og Grønland (GEUS)
Læs mereUndervisningsbeskrivelse
Undervisningsbeskrivelse Termin 2013-2015 Institution Rybners Tekniske Gymnasium Uddannelse Fag og niveau Lærer(e) HTX Informationsteknologi B Jeppe Moritz Led Hold 3.E, Årgang 2012 Oversigt over undervisningsforløb
Læs mereSlide 1. Slide 2. Slide 3. Definition på konflikt. Grundantagelser. Paradigmer i konfliktløsning
Slide 1 Paradigmer i konfliktløsning Kilde: Vibeke Vindeløv, Københavns Universitet Slide 2 Grundantagelser En forståelse for konflikter som et livsvilkår En tillid til at parterne bedst selv ved, hvad
Læs mereDepartment of Maritime Research and Innovation Det Strategiske Transportforskningsprogram 2009 - og nærskibsfarten
Det Strategiske Transportforskningsprogram 2009 - og nærskibsfarten Institut for Maritim Forskning og Innovation Syddansk Universitet Jacob Kronbak Outline Det strategiske Transportforskningsprogram Formål
Læs mereIntelligent Fjernstyring af Individuelle Varmepumper IFIV. Civilingeniør Lotte Holmberg Rasmussen Nordjysk Elhandel
Intelligent Fjernstyring af Individuelle Varmepumper IFIV Civilingeniør Lotte Holmberg Rasmussen Nordjysk Elhandel Partnere Nordjysk Elhandel, Aalborg Energitjenesten Midtjylland, Århus Varmepumper, tank,
Læs mereStudér denne folder for vores sikkerheds skyld
Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet
Læs mereBlockchain øger ikke sikkerheden
Blockchain øger ikke sikkerheden Blockchain distribuerer tilliden Skrevet af: Henrik Hvid Jensen Blockchain øger ikke sikkerheden - Blockchain distribuerer tilliden Jeg har deltaget i mange diskussioner,
Læs mereKompetencemål for Matematik, 1.-6. klassetrin
Kompetencemål for Matematik, 1.-6. klassetrin Matematik omhandler samspil mellem matematiske emner, matematiske kompetencer, matematikdidaktik samt matematiklærerens praksis i folkeskolen og bidrager herved
Læs mereGenerering af forskningsspørgsmål, som gør forskningen både interessant for forskere og anvendelig for praksis
1 Charlotte Overgaard Lektor, Folkesundhed & Epidemiologi Institut for medicin og sundhedsteknologi Generering af forskningsspørgsmål, som gør forskningen både interessant for forskere og anvendelig for
Læs mereViden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG
Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at
Læs mereWORKSHOP: SUNDHED OG LOKAL SAMFUND
WORKSHOP: SUNDHED OG LOKAL SAMFUND SBN dage: Hindsgavl Slot Ulla Toft, Forskningscenter for forebyggelse og sundhed, Region H og Paul Bloch, Sundhedsfremmeforskningen på Steno Diabetes Center Christa Breum
Læs mereTrafiksikkerhed som grundlag for bedre. prioritering af vejvedligehold
Vägteknologi Sommarmöte 2017, Stockholm, d. 12. juni Trafiksikkerhed som grundlag for bedre Kira Hyldekær Janstrup, Postdoc kija@dtu.dk prioritering af vejvedligehold Drift- og vejvedligeholdelse 2000
Læs mereUndervisningsbeskrivelse
Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin Maj-juni 14/15 Institution Uddannelse Fag og niveau Lærer(e) Hold Campus Vejle HHX Informationsteknologi C
Læs mereEn magtanvendelse. kan være et udtryk for pædagogisk deroute og afmagt.
En magtanvendelse kan være et udtryk for pædagogisk deroute og afmagt. Men, det kan også være et udtryk for, at man klarer en vanskelig situation med en elev / bruger i affekt på en professionel og ordentlig
Læs mereModel for postdoc ansættelser i Psykiatrien i Region Syddanmark
Område: Administrationen Afdeling: Planlægning Journal nr.: Dato: 20.februar 2015 Udarbejdet af: Anja Reilev/ Claus Færch E-mail: Anja.Reilev@rsyd.dk/ Claus.Faerch@rsyd.dk Model for postdoc ansættelser
Læs mereSom forudsætning for bearbejdningen af adfærd fokuseres overordnet på sammenhængen mellem viden, holdning og adfærd. Adfærd KULTUR
Den fysiske sikring er på plads, der er udarbejdet færdselspolitik og færdselsregler, men alligevel er der jævnligt arbejdsulykker, tilløb til ulykker og materielle skader. Det er virkeligheden for mange
Læs mereSIP Digitale kompetencer
SIP Digitale kompetencer November 2017 Side 1 Formål med denne workshop Inspiration til hvordan ledelsen kan skabe gode rammer for digitale kompetencer og digital dannelse, med fokus på udvikling af lærernes
Læs mereMEGAPROJEKTER PÅ AALBORG UNIVERSITET GLOBALE PROBLEMER LØSES BEDST I MEGAPROJEKTER
MEGAPROJEKTER PÅ AALBORG UNIVERSITET GLOBALE PROBLEMER LØSES BEDST I MEGAPROJEKTER Det er ikke nogen hemmelighed, at tidens globale problemer som formuleret i FN s 17 verdensmål er indbyrdes afhængige.
Læs mereVEJLEDNING TIL ANSØGNING OM TECHNOLOGY DEMAND UNDER INNO-SE
VEJLEDNING TIL ANSØGNING OM TECHNOLOGY DEMAND UNDER INNO-SE HVILKE TYPER PROJEKTER ER STØTTEBERETTIGET SOM TECHNOLOGY DEMAND? Technology Demands tager udgangspunkt i en konkret type af efterspørgsel på
Læs mereKvalitet i dansk og matematik. Invitation til deltagelse i forskningsprojekt
Kvalitet i dansk og matematik Invitation til deltagelse i forskningsprojekt Om projektet Kvalitet i dansk og matematik (KiDM) er et nyt stort forskningsprojekt, som vil afprøve, om en undersøgende didaktisk
Læs mereUndersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor
Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne
Læs mereBIM. En digital transformation af anlægsbranchen. Det årlige ledermøde mellem Kommuner og Vejdirektoratet 2018
BIM En digital transformation af anlægsbranchen Det årlige ledermøde mellem Kommuner og Vejdirektoratet 2018 Søren Krabbe Civilingeniør fra Aalborg Universitet i 2009 Ansat ved Vejdirektoratet 2009 AD-PV-DES
Læs mereErfaringer fra et demonstrationsskoleforsøg med perspektiver til læreruddannelse. Matematikkens dag, 3. marts 2017, Charlotte Krog Skott
Erfaringer fra et demonstrationsskoleforsøg med perspektiver til læreruddannelse Matematikkens dag, 3. marts 2017, Charlotte Krog Skott Disposition Motivering af forløbet Unge og medier Design af Unge
Læs mereCenter for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering
29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og
Læs mereCAS som grundvilkår. Matematik på hf. Marts 2015 Bodil Bruun, fagkonsulent i matematik stx/hf
CAS som grundvilkår Matematik på hf Marts 2015 Bodil Bruun, fagkonsulent i matematik stx/hf At spørge og svare i, med, om matematik At omgås sprog og redskaber i matematik De 8 kompetencer = 2 + 6 kompetencer
Læs mereGode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Læs mereIntrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen
Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Intruders Teknikker Intrusion Detection Audit Records Base Rate Fallacy Intrusion Er defineret som en uautoriseret adgang
Læs mereDataetiske principper for brug af persondata på folkeskoleområdet. Princip 4. Fokus på rettigheder og reaktionsmuligheder
Dataetiske principper for brug af persondata på folkeskoleområdet 1 Princip 4. Fokus på rettigheder og reaktionsmuligheder Dataetiske principper for persondata på folkeskoleområdet Undervisningssektoren
Læs mereNational strategi for Datamanagement
National strategi for Datamanagement Statsbibliotekets potentielle rolle Bjarne Andersen sektionsleder it bevaring Alle illustrationer fra www.digitalbevaring.dk Statsbiblioteket Institution under Kultur
Læs mereFormålsorienteret procesmodellering
Formålsorienteret procesmodellering & compliance i forhold til persondataforordningen med DCR-grafer Thomas T. Hildebrandt samarbejde med S. Debois (ITU), D. Basin (ETH Zurich), T. Slaats (KU) & M. Marquard
Læs mereEVALUERING AF TREDJE RUNDE AF MANGFOLDIG- HEDSPROGRAMMET HOVEDKONKLUSIONER
Til Integrationsministeriet Dokumenttype Hovedkonklusioner Evaluering af tredje runde af Mangfoldighedsprogrammet (2009) Dato Marts, 2011 EVALUERING AF TREDJE RUNDE AF MANGFOLDIG- HEDSPROGRAMMET HOVEDKONKLUSIONER
Læs mereCASI BORGERPANEL DANMARK 18.-19. APRIL 2015 TEKNOLOGIRÅDET
VISIONSKATALOG CASI BORGERPANEL DANMARK 18.-19. APRIL 2015 TEKNOLOGIRÅDET FIRE VISIONER FOR EN BÆREDYGTIG FREMTID Vision 1: Bæredygtig elektronik Det er vores vision at alt elektronik er bæredygtig på
Læs mereSpørgsmål og svar. Kontrakt om levering af rejse- og udlægssystem. Aalborg Universitet
Spørgsmål og svar Kontrakt om levering af rejse- og udlægssystem Aalborg Universitet Spørgsmål 1 2A.1.2 Hvilke stamdata kommer fra ØSS? Svar 1 Attestationsrettigheder og kontosegmenter kommer fra ØSS.
Læs mereARBEJDSFORM: Dialog, samarbejde på tværs og partnerskaber
2019 COI S STRATEGI FORMÅL Center for Offentlig Innovation (COI) er et nationalt center, der arbejder for øget kvalitet og effektivitet i den offentlige sektor gennem innovation. COI samarbejder med innovations
Læs mere1 Strategi, udvikling og effektivisering i danske havne. Peter Bjerg Olesen Ph.d. studerende Center for Logistik Aalborg Universitet Aalborg Havn
1 Strategi, udvikling og effektivisering i danske havne Peter Bjerg Olesen Ph.d. studerende Center for Logistik Aalborg Universitet Aalborg Havn Om foredragsholderen 2 (Peter Bjerg Olesen) Email: pbo@celog.dk
Læs mereInspektorrapport. Temaer. Besøgsdato Særdeles god. Utilstrækkelig Behov for. Tilstrækkelig. forbedringer. Score X X X
Score Utilstrækkelig Behov for forbedringer Tilstrækkelig Særdeles god Inspektorrapport SST-id INSPBES-00002200 Afdelingsnavn Klinisk Farmakologisk afsnit Hospitalsnavn Odense Universitetshospital Besøgsdato
Læs mere10416/16 hsm 1 DG B 3A
Rådet for Den Europæiske Union Bruxelles, den 17. juni 2016 (OR. en) 10416/16 RESULTAT AF DRØFTELSERNE fra: til: Generalsekretariatet for Rådet delegationerne SOC 417 GENDER 28 ANTIDISCRIM 40 FREMP 118
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereSund By Netværkets strategi
s strategi 2017-2020 Vision og mission s vision er at styrke folkesundheden og sikre et sundere Danmark. s mission er at samskabe, eksperimentere, udvikle ny viden og dele erfaringer og ideer generøst
Læs mereDen kreative klasse i Danmark og Norden
Den kreative klasse i Danmark og Norden Kristina Vaarst Andersen & Mark Lorenzen Imagine.. Copenhagen Business School Projekt talent, teknologi og tolerance Europæisk/nordamerikansk projekt Komparativt
Læs mereDen fælleskommunale digitaliseringsstrategi. - potentielle retlige udfordringer
Den fælleskommunale digitaliseringsstrategi - potentielle retlige udfordringer Europas mest digitaliserede land Kommunernes hidtidige placering Forrige digitaliseringsstrategi: De 4 bølgelove 2012-2014:
Læs mereAnsvar gennem grøn leverandørstyring. - et Carbon 20 innovationsprojekt
Ansvar gennem grøn leverandørstyring - et Carbon 20 innovationsprojekt Ansvar gennem grøn leverandørstyring - Fritz Hansen Møbelproducenten Fritz Hansen, som er kendt for sine designmøbler, har længe arbejdet
Læs mereUndervisningsbeskrivelse
Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin Juni 2016 Institution CampusVejle Uddannelse Fag og niveau Lærer(e) Hold Hhx Informationsteknologi C Peter
Læs mereSygehusskabelon - Testrapport
Sygehusskabelon - Testrapport Psykometrisk verificeret. Hospital X Yngre 1 Læge 04-02-2011 Indholdsfortegnelse Introduktion... 3 Overordnet resultat... 5 Resultater på kompetenceniveau... 6 Udvalgte kompetencer...
Læs mereVEJLEDNING TIL ANSØGNING OM TECHNOLOGY DEMAND UNDER INNO-MT
VEJLEDNING TIL ANSØGNING OM TECHNOLOGY DEMAND UNDER INNO-MT HVILKE TYPER PROJEKTER ER STØTTEBERETTIGET SOM TECHNOLOGY DEMAND? Technology Demands tager udgangspunkt i en konkret type af efterspørgsel på
Læs mereRekruttering af informanter med etnisk minoritetsbaggrund udfordringer og lessons learned
Rekruttering af informanter med etnisk minoritetsbaggrund udfordringer og lessons learned Annemette Nielsen og Maria Kristiansen Afdeling for Sundhedstjenesteforskning Institut for Folkesundhedsvidenskab
Læs mereEffektivitet med kunden i fokus
Effektivitet med kunden i fokus Hvordan en moderniseringsproces i organisationen har skabt øget effektivitet, bedre service og en mere inspirerende arbejdsplads i Erhvervs- og Selskabsstyrelsen Casebeskrivelse
Læs mereIndsæt billede se vejledningen s. 7.(husk at slette teksten her efterfølgende) EKSEMPEL: SYMFONIENS LÆREPLAN
Indsæt billede se vejledningen s. 7.(husk at slette teksten her efterfølgende) EKSEMPEL: SYMFONIENS LÆREPLAN 2016-2018 Kig ind i vores arbejde med pædagogiske læreplaner INDHOLDSFORTEGNELSE Indholdsfortegnelse
Læs mereMENTAL SUNDHED. Netværk for fællesskabsagenter offentlige ledelse NU og erfaringer fra netværket
MENTAL SUNDHED Netværk for fællesskabsagenter offentlige ledelse NU og erfaringer fra netværket Copenhagen Business School Offentlig Entrepreneurship Forskningsprogramleder, Post Doc. Christa Breum Amhøj
Læs mereEvalueringsrapport vedr. praktikophold i udlandet
Evalueringsrapport vedr. praktikophold i udlandet Denne evalueringsrapport vil give Aalborg Universitet vigtig information om dit praktikophold, som vil komme andre studerende til gode og samtidig kan
Læs mereEr forskeren embedsmand eller privatperson, når forskeren arbejder sammen med eksterne kommercielle partnere?
Er forskeren embedsmand eller privatperson, når forskeren arbejder sammen med eksterne kommercielle partnere? eller Hvad er strafferammen for samarbejde med lægeindustrien? Michael Larsen Professor, overlæge,
Læs mereInterview i klinisk praksis
Interview i klinisk praksis Videnskabelig session onsdag d. 20/1 2016 Center for forskning i rehabilitering (CORIR), Institut for Klinisk Medicin Aarhus Universitetshospital & Aarhus Universitet Hvorfor
Læs mereStokastiske processer og køteori
Stokastiske processer og køteori 8. kursusgang Anders Gorst-Rasmussen Institut for Matematiske Fag Aalborg Universitet 1 HVAD ER KØNETVÆRK? Åbent kønetværk Lukket kønetværk HVAD ER KØNETVÆRK? 2 Vi skal
Læs mereFagdidaktisk kursus. Fagdidaktisk kursus i biologi Uge 40, 2012
Fagdidaktisk kursus Fagdidaktisk kursus i biologi Uge 40, 2012 Hvem er vi? Ingrid Sigvardsen Bleeg Rasmus Gjedsted Tore Rubak Kresten Cæsar Torp Fagdidaktik i biologi Læs studieordningen Hurtigskrivning:
Læs mereIntroduktion til proces og projektarbejde
Introduktion til proces og projektarbejde HK Fag og fremtid 9. oktober 2018 Chefkonsulent: Henrik Schelde Andersen hsa@cok.dk, 21560156 Jeg er. Henrik Schelde Andersen Chefkonsulent COK Tlf.nr 21 56 01
Læs mereIT Infrastruktur. Nu en broget affære? KENN BACH THOMSEN KEYACCOUNT MANAGER BFIH CERTIFICERET IT-HOSTING PARTNER ÅRETS HOSTING PARTNER HOS MICROSOFT
IT Infrastruktur Nu en broget affære? KENN BACH THOMSEN KEYACCOUNT MANAGER 1 ÅRETS HOSTING PARTNER HOS MICROSOFT 31-01-2014 Lidt om min baggrund 2000: Telefonsupport hos Symantec i Holland 2000-2003: Webmaster
Læs mereMagnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids
Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT Cybertrusler mod Smart Grids GovCERT En statslig varslingstjeneste for internettrusler Kritisk
Læs mereDeloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet.
Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training er: Cloudbaseret online træning
Læs mereK A V L I T T KVALITET PÅ DANMARKS MEDIE- OG JOURNALIST HØJSKOLE
K A KVALITET PÅ DANMARKS V L I MEDIE- OG JOURNALIST T T E HØJSKOLE 1 KVALITET TIL MEDIEVERDENEN 3 4 6 8 FORORD... en ganske særlig plads i uddannelsessystemet... VORES HOLDNING TIL KVALITET... både et
Læs mere