T6 It-sikkerhed: Projekt- og specialetitler



Relaterede dokumenter
Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder?

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

Introduktion til computernetværk

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Pervasive computing i hjemmet et sikkerhedsproblem?

WLAN sikkerhedsbegreber -- beskrivelse

Hvornår er der økonomi i ITsikkerhed?

Identity Access Management

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Real-time Lokations Systemer for sundheds sektoren

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

Sikkerhedsmodeller for Pervasive Computing

Systematisk Innovation med Enterprise Arkitektur

Den nemme måde til sikkerhed og enkelhed

Understøttelse af LSS til NemID i organisationen

Mobil Awareness 2011 CSIS Security Group

Kursus-introduktion. IT Sikkerhed Efterår /09/2012 ITU 0.1

Datatekniker med infrastruktur som speciale

Mobil IT Sikkerhed. / Mette Nikander

Notat om teknisk opgradering af sundhed.dk til MedComs kommunikation-standard for Den Gode Webservice

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha

Hvad er Secure endpoints?

UDSNIT 8. februar 2008

SmartSignatur. Forenkler hverdagen.

Netbaserede kontekstafhængige services LaCoMoCo November 11, 2004

Alex Ø. T. Hansen UDDANNELSE PERSONLIGHED ERFARING TEKNOLOGIER. IT-Konsulent. System Administrator

DirectAccess med Windows 7 og Windows Server 2008 R2. Jens Ole Kragh JensOle.Kragh@eg.dk EG A/S

Network Admission Control

KMD s tilgang til cybertrussler. Public

Undervisningen, H6. Hovedforløb 6. Undervisningsfag. Bekendtgørelsesfag. Netværksdesign, CCDP, ARCH

Digitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem

Underbilag 2.24 Kommunernes it-miljø

IoC-Sec utilizing Blockchain Jan Poulsen & Morten Søndermølle Trådløse Systemer

Datatekniker med infrastruktur som speciale

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: * mail@softconsult.net

IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed?

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant

Teknisk beskrivelse til TDC Managed Firewall

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

Hosted NextGen Firewall

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

IT I ALTING SIKKERHED I INGENTING? Identity Architect, Ph.d Gert Læssøe Mikkelsen

Indholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4

Risikostyring ifølge ISO27005 v. Klaus Kongsted

-Passive(Tag uden strømforsyning): feks: Smartposter, dankort, keyless card key

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB

STYRKEN I DET ENKLE. Business Suite

EDUROAM på Mac OS X Tiger Opsætning af trådløst netværk

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Hvor kan det bedst betale sig at optimere it-infrastrukturen?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

Er der hackere på linien?

Office365. Tilgå dine vigtigste filer online. - adgang via PC, Tablet eller SmartPhone. Online adgang til den nyeste version af Officepakken

6. It-sikkerhed Introduktion

Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids

Sikkerhed og Revision 2015

Windows Server SBS/EBS. Claus Petersen Sr. PTS Core Infrastructure

Præcisering af transportbaseret sikkerhed i Den Gode Webservice

Apple AirPort Time Capsule - NAS-server - 3 TB - HDD 3 TB x 1 - Gigabit Ethernet / a/b/g/n/ac

Nye funktioner i Windows 7 og Windows Server 2008 R2. Ilja Godau, Atea A/S

Kampagnetilbud. Spar op til 50% Læg frisk LAN på

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

Sikkerhedsmodeller på sundhedsområdet. esundhesobservatoriet 3. oktober 2018

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT

Security & Risk Management Summit

Funktioner og specifikationer

Nu er det nemt for nutidens nomader at være online overalt

Deling i Windows. Netteknik 1

Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

Hvad er cloud computing?

It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010.

Undervisningsbeskrivelse

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november

Samsung Xpress SL-M2026W Laser

Komplet dækning til din virksomhed

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.

MitID. 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen

4. kvt. 2. kvt. 3. kvt. 2. kvt. 1. kvt.

Sikkerhed på nettet for applikationer og identiteter

Mobilitet og anvendelse af smartphones

Projektopgave Operativsystemer I

IT-SIKKERHEDSPOLITIK UDKAST

Indhold Kapitel 1 Computernetværk og internettet

Er fremtiden nem for NemID?

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

Individuelt tilrettelagt erhvervsuddannelse (IEUD) Navn

Fenster Sieben og den Optimerede Desktop. Ilja Godau

Reducér risikoen for falske mails

Sikkerhed i trådløse netværk

It-sikkerhedstekst ST4

#RenewYourBusiness. Cybersecurity. Er du sikker på, du er sikker?

Datatekniker med infrastruktur som speciale og ITsupporter

Sådan får du styr på de digitale risici

Transkript:

T6 It-sikkerhed: Projekt- og specialetitler Dette notat er tænkt som inspirationskilde til valg af emner inden for It-sikkerhed. Notatet kan anvendes både ved valg af miniprojekt og evt. speciale. Listen indeholder titlerne på en række specialer, 4-ugers projekter og miniprojekter, der tidligere har været gennemført under IT-sikkerhed. Listen er på ingen måde udtømmende. Den er udelukkende tænkt som en hjælp til vælge emne. Som det ses, strækker emnerne sig lige fra de bløde organisatoriske forhold til rent teknologiske forhold. Nogle af emnerne er firmarelaterede, andre emner har en bred indfaldsvinkel. Et emne under speciale kan naturligvis også forekomme som emne for de andre kategorier. Specialer IT-risikostyring i innovative organisationer Hvordan kan IPSEC og IPv6 løse problemerne med sikker kommunikation på Internet Troværdig Certificat & Digital Signatur, anvendelse og teori Sikkerhedsplanlægning i Informationssamfundet IT-sikkerhed en ledelsesopgave Gleipnir Vejen til en risikostyring af Læknaskipnanini Management and Organisational Aspects of Information Security Programme Risikoanalyse for hackerangreb når man pludselig er naboen! Protokolsikkerhed og VPN Risikoanalyse. IT-sikkerhed. Et beslutningsgrundlag til små- og mellemstore virksomheder. Authentication ved brug af mobiltelefoner. IT sikkerhed i Enterprise Resource Planning systemer. Sårbarheder i intranet og Internet IT-sikkerhedsanalyse af den offentlige sundhedsportal IT-sikkerhed i den digitale forvaltning - udfordringer og fremtidsudsigter Styring af brugernes adgang til Rigshospitalets elektroniske patientjournal IT-sikkerhed; set fra en ledelses perspektiv Adgangskontrol til patientdata

16 ugersprojekter Bekæmpelse af finansiel ecrime Linux as file & print server for windows 4 ugersprojekter og sommerprojekter Sikkerhed Smartphones som arbejdsredskab IT-sikkerhed i virtualiseringssystemer og DS484 Sikkerheden i NemID Håndtering af malware i virksomheder En køn sikkerhed IT-security og slutbrugerens biologiske køn Muligheder og begrænsninger ved kommerciel udnyttelse af kvantekryptering En risikovurdering af IT-sikkerheden i Intermax Public Key Infrastructure Risikoanalyse for hackerangreb Selvscanning i Inco & Carry Anvendelse af digital signatur i kommunal forvaltning de første erfaringer Netværk sikkerhed RFID en privacy udfordring? Spamteknikker og erhvervspåvirkning Spam Hvordan undgås det? og kan det udryddes? Aflytningsmuligheder i GSM netværket - Et internationalt anliggende Biometriske pas Miniprojekter Proof carrying code Vidensløse protokoller og deres anvendelse El Gamal Cryptosystem Sikkerhedsproblemer i forbindelse med ubiquitous computing Sikkerhed i DRE stemmesystemer Sikkerhed i netværkslaget i MANET Sikker elektronisk afstemning Valg over Internettet Stenografi og digitale vandmærker

Tempest: Skjulte data-transmissioner Data remanens og sikkerhed NemID IT-sikkerhed Digital signatur i Danmark nu og i fremtiden Digital signatur via smartcard Netid en digital signatur OCES-personcertifikater og IT-sikkerhed OCES Identifikationsproblematikken ved den offentlige digitale signatur OCES certificater brugervenlighed og sikkerhed En national IT-sikkerhedsinfrastruktur baseret på public key infrastruktur en forudsætning for digital forvaltning Digital signatur et spørgsmål om tillid Digitale signaturer information til offentligheden Den digitale signatur som moderne redskab kan den leve op til forventningerne. Biometrics an analysis of fingerprint recognition as authentication method Biometrics Biometrics fingeraftryk som autentificeringsmetode i Fakta A/S RFID en privacy udfordring? Smart card teknologi En litteraturanalyse af spyware problemet Virus og orme en teknisk analyse Virus i en overordnet diskussion Trusler fra Cyberspace Spam som IT-sikkerhedsproblem Phishing Computerorme og deres bekæmpelse Denial of service Smartphone sikkerhed IEEE 802.16 Anvendelse, teknologi og sikkerhed

Sikkerhed i trådløse netværk med WPA2 og IEEE.11w Sikkerhed i Mobile Ad-hoc Netværk (MANET) RSN forbedret sikkerhed i 802.11 datanet Sikkerhed i WEP, WPA & WPA2 Trådløs netværkssikkerhed Sårbarhedsanalyse på WLAN WI FI security WLAN sikker brug af trådløse netværk Bluetooth VOIP sikkerhed Firewalls & IT-sikkerhed Sikker kommunikation over åbne netværk Sikkerhedsproblemer med SNMP protokol Sikker SMTP autentifikation Intrusion detection system Virtualisering og sikkerhed Virtualisering og sikkerhedsawareness Session management et spørgsmål om sikkerhed Applet sikkerhed Sikkerhed i Service Orienteret Arkitektur og Web service Security Web applikation og DB sikkerhed Sikkerhed i Windows Vista Sikkerhed ved java MIDP applikationer Sikring af websystemer Databasesikkerhedspolitik Databasesikkerhed Man-in-the-middle attacks Sikkerhed i Windows 2000 med fokus på Active Directory En evaluering af effekten af DS484: Fokus på de menneskelige aspekter PensionDanmark risikoanalyse af IT-sikkerheden

Risikoanalyse af kursusnet Risikoanalyse i dansk rejsebureau Risikoanalyse af forbrugerkontakt Adgangskontrol på sundhed.dk Risikoanalyse for Westbond Risk analysis on a Personal Laptop Risikoanalyse i praksis Implementering af DS484 i en mellemstor virksomhed IT-sikkerhed ved mobile enheder en virksomheds-case En risikovurdering af den fællesoffentlige borgerportal Sikkerhedsproblematikker ifm. Webservices i det offentlige IT-sikkerhed på hjemme-computeren Sikkerhed i hjemmet The IT policy, security, system & implementation of iron pumps IT-sikkerhedspolitik ved introduktion af e-learning via Internettet hos Pfizer Danmark Leverandørstyret lager en risikoanalyse Overordnet risikoanalyser for Exabit-divisionen IT-sikkerhed i en lille virksomhed IT-sikkerhed for det danske kirkenet IT-sikkerheden i virksomheden Personlig IT-sikkerhed Implementering af IT-sikkerhed i en lille virksomhed er det virkelig nødvendig? IT-sikkerhed i B2C IT-sikkerhed omkring chip Dankortet Sikkerhed ved betaling over Internettet Online boghandel Sikkerhed ved E-handel Uafviselighed ved Internethandel En beskrivelse af grundlæggende digitale betalingsmåder i handel på Internettet herunder sikkerhed og kryptering IT-sikkerhed i B2B med web-services Sikker betaling på Internettet

Hvilke sikkerhedsovervejelser bør en virksomhed foretage i forbindelse med etableringen af et betalingssite?