Flere virksomheder har fokus på datasikkerhed


dv278004

Ifølge PricewaterhouseCoopers årlige Global State of Information Security Survey, der netop er offentliggjort i samarbejde med CIO og CSO Magazines, fremgår det, at flere virksomheder, herunder offentlige myndigheder, bekymrer sig om datasikkerheden.

Således viser undersøgelsen, der er baseret på interviews af 7.200 globale ledere, at i forhold til sidste år, har 41% af virksomhederne nu ansat en IT-sikkerhedschef (CSO) sammenlignet med blot 27% sidste år. Stillinger som CISO (Chief Information Security Officer), der bedst kan oversættes som den ansvarlige for informationssikkerhed og som Chief Privacy officer (CPO), der på dansk kan betegnes som den ansvarlige for privatlivsbeskyttelse er også skudt i vejret. CISOs er nu ansat i 44% af de adspurgte virksomheder, sammenlignet med 29% sidste år, og 30% af virksomhederne gør nu brug af en CPO sammenlignet med 21% for et år siden. Hertil kommer at yderligere 32% af virksomhederne siger, at de har planer om at oprette en stilling som CISO eller CSO.

Ifølge Mark Lobel fra PricewaterhouseCoopers, der i anledning af offentliggørelsen har udtalt sig til Forbes, kan den øgede opmærksomhed på security og privacy hos direktionen, til dels tilskrives den globale økonomiske afmatning. Antagelsen om, at økonomisk tilbagegang udmønter sig i øget cyberkriminalitet sammen med en risiko for utilfredse tidligere medarbejdere, der har været udsat for massefyringer, har tilsyneladende skabt ny frygt for datasikkerheden, hævder Lobel.

Og han fortsætter: “I sådanne nedgangstider oplever folk, at store risici er på vej. Hvis dit security budget ikke beskæres, har du brug for en chef, som kan udnytte budgettet effektivt og fornuftigt”

Det fremgår endvidere af undersøgelsen, at 38% af de adspurgte planlæggger at øge udgifterne til IT-sikkerhed sammenlignet med 12%, som har til hensigt at skære ned på budgettet. Det er et tegn på, at sikkerheden forbliver vigtig i nedgangstider omend af mindre betydning i starten af den økonomiske nedtur. I den samme undersøgelse sidste år, svarede 44% af de adspurgte, at de havde til hensigt at øge udgifterne til IT-sikkehed, mens kun 5% planlagde at skære ned.

Selvom der ikke foreligger oplysninger om, hvor mange danske virksomheder, der har deltaget i undersøgelsen, er der imidlertid ikke noget der tyder på, at udviklingen ikke også i en vis udstrækning vil gøre sig gældende i Danmark. At IT-sikkerhed stadig er vigtigst underbygges således af en dansk IDG undersøgelse, der også netop er offentliggjort og omtalt af Computerworld.

Download hele undersøgelsen, der behandler en lang række andre IT-temaer, her.

Reklamer

Amerikansk regeringsrapport om netsikkerhed anerkender privacy


usaflag

USA´s regering har i dag udsendt en rapport med titlen “Cyberspace Policy Review – Assuring a Trusted and Resilient Information and Communications Infrastructure”, der indeholder et effektivt program for netsikkerhed og som anerkender privacy.

Rapporten er et resultat af en 60-dages gennemgang af hele regeringens netsikkerhedspolitik og er mere end en generel erklæring om principper og mål, men der savnes alligevel en mere uddybende konkretisering. Rapporten nævner mindst en halv snes gange, at det er nødvendigt at tage hensyn til privacy og de borgerlige frihedsrettigheder, hvilket afspejler en forpligtelse til, at indbygge beskyttelse, når foranstaltninger for netsikkerhed kan få en negativ indvirkning på privacy.

Princippet om gennemsigtighed fremhæves og der lægges også vægt på uddannelse. Denne afbalancerede tilgang lægger op til en potentiel strid om, hvordan man bedst kan forbedre netsikkerhed og samtidig beskytte menneskerettighederne. Rapporten indeholder en lang række korte og mellemlange initiativer og opfordrer til udnævnelse af direktører for privacy og frihedsrettigheder i diverse regeringsorganer samt oprettelse af en helt ny styrelse for privacy og frihedsrettigheder, som skal have indflydelse på netsikkerheden.

Selvom det Hvide Hus i rapporten indleder med den antagelse, at en middel regulering af infrastrukturen baseret på internettet, indebærer en trussel, så synes den alligevel at anerkende, at en ikke for stram regulering har været afgørende for internettets innovation, frihed og åbenhed. Rapporten giver myndighederne en tilstrækkelig fleksibilitet til at gennemføre de foranstaltninger, som den anbefaler, uden hårdhændet regulering. Men der henstår stadig en masse detailbeslutninger f.eks. om teknologianvendelsen og hvad det betyder at opbygge en netsikker identity management vision og strategi, som kræver nøje bevågenhed fra offentligheden og interesseorganisationer.

Såfremt det er hensigten at privacy skal have en central placering, så kommer man ikke uden om, at brugerbeskyttelsen forudsætter brugerkontrol. Man kan derfor som Center for Democracy & Technology sige, at rapporten indeholder lige så meget signifikant, som den udelader. Det er dog væsentligt at hæfte sig ved, at privacy har fået en hidtil uset anerkendelse som en del af et robust internet.

Download rapporten her.

New York Times har bedt en række eksperter, herunder Ron Deibert, University of Toronto, Gus Hosein, London School of Economics and Political Science og Bruce Schneier om at kommentere rapporten, tjek: http://roomfordebate.blogs.nytimes.com/2009/05/29/a-plan-of-attack-in-cyberspace/

ENISA risikoanalyserapport: “At være diabetiker i 2011”


enisa-logo  enisa-pilot

ENISA – European Network and Information Security Agency har udviklet et omfattende analyseværktøj til identificering og vurdering af kommende og fremtidige risici, som er scenarie baseret og som består af bestemte faser til formulering og analysering af scenario, mobilisering af den nødvendige ekspertise (HR) med henblik på vurdering og analyse af disse scenario og for at forbedre ledelsens evne til at indsamle og distribuere  evalueret information (f. eks. scenarie beskrivelser, trusler, svagheder, værdier, virkninger, risici osv.)

ENISA har haft til hensigt at validere risici i forbindelse med netværk og informationssikkerhed indenfor de næste 3 år og da temaet er relativt nyt har EU agenturet etableret et såkaldt EFR Stakeholder Forum af særlige fageksperter på området, herunder fra branchen, forskningsverdenen og regeringsembedsværket.

Rapporten, der offentliggøres i dag, repræsenterer resultatet af den pilot om kvalitativ risikovurdering, som er blevet gennemført og koordineret af ENISA teamet i 2008 vedrørende et specifikt scenarie om fjernmonitorering og –behandling  i sundhedssektoren (telemedicin). 

Piloten er gennemført med henblik på at teste og tilvejebringe ”proof-of-concept” af det analyseværktøj, om er udviklet.

EU Kommissionen har udarbejdet en e-health aktionsplan i 2004 og i juli 2008 en rekommandation om grænseoverskridende interoperabilitet for EPJ systemer, så læger kan få adgang til vital information om patienter fra andre medlemslande som er under deres behandling. E-health influerer som applikation og kommunikationsteknologi alle funktioner indenfor sundhedssektoren, som repræsenterer en større og større andel af EU landenes budgetter. E-health kan være med til at begrænse omkostninger og øge produktiviteten og samtidig mindske fejlbehandling. Ikke desto mindre er e-health stadig kontroversiel og en af de største udfordringer for en implementering er at overbevise offentligheden om, at de elektroniske patientjournaler er sikre og at kun autoriseret personale kan få adgang til patientdata. På denne baggrund har det været relevant at vælge et scenario med relation til e-health.

Piloten har to formål:

1. at identificere kommende og fremtidige risici mht fjernmonotorering
2. at få feedback på analyseværktøjet med henblik på ajourføring og forbedring

Det blev besluttet at identificere alle væsentlige it komponenter på højt eller strategisk niveau og gruppere disse i generiske kategorier. Som tillæg til rapporten er udarbejdet en skabelon for scenariets applikationer.

Rapporten begynder med en samtale mellem Ralph som går ind for et e-health system og Fred, som er opponent ogm er baseret på den forberedte skabelon for scenariets applikationer og giver et kort overblik over de risici og udfordringer, som er identificeret i forbindelse med implementeringen af programmer for fjermonotorering og fjernbehandling. De næste to sektioner præsenterer de væsentligste risici, som er identificeret i forbindelse med piloten og de konkrete værdier. Til slut konkluderer rapporten med et kort overblik over den anvendte metodologi, dvs. værktøjet med henblik på at identificere og analysere de pågældende risici. De to bilag omhandler skabelonen for scenariets applikationer samt rapporten om risikovurderingen udarbejdet af eksperter fra Logica Ebios.

I den gengivne samtale rejses relevante spørgsmål som f.eks.:

1. hvem skal have adgang til den elektroniske patientjournal ?
2. den uundgåelige risiko for ændring af data (snigende mission, snigende funktion, utilsigtet brug)
3. informationsbaseret patientakcept er et minefelt i sig selv   
4. at give patienten ret til at vælge hvem der skal have adgang er problemfyldt
5. at fæste lid til at personer kan sikre præcise data er en ufuldstændig strategi. At udvikle en algoritme, som kan checke nøjagtigheden er en god ide, men som en sikker løsning dog højst tvivlsom. 
6. ethvert system lider under risikoen for ydre påvirkninger
7. overinformation er ingen garanti imod systemfejl. At teste de værste scenarie er ikke det samme som at være i stand til at håndtere dem
8. risikoen for interessekonflikter
9. fjernmonitorering og -behandling ved brug af speciel teknologi, som f.eks. en vest med biosensorer, er teoretisk en god ide, men der bør også tages højde for omkostninger for patienten
10. fjernmonitorering og -behandling kan ikke eliminere alle risici. Patienten skal også yde sin andel

Rapporten oplister herefter mere specifikt de identificerede risici og hændelser baseret på risikoniveau (høj), påvirkning samt sandsynlighed.

1. manglende compliance med lovgivning om informationsbaseret patientakcept
2. manglende compliance med lovgivning om databeskyttelse
3. databrud
4. ændring eller utilsigtet brug af data
5. patienten kan blive kompromitteret
6. udstyret kan blive beskadiget
7. systemet kan lide under funktionsfejl eller være udsat for sammenbrud
8. tyveri
9. utilstrækkelig tilgængelighed af den medicinske service
10. menneskelige fejl i forbindelse med nødstilfælde
11. patienten kan misforstå data.
12. det lægelige personale kan misforstå, modificere eller slette patientdata
13. patienten følger ikke instruktionerne
14. dataovervågning og profiling

Rapportens næste afsnit identificerer de værdier, som man forsøger at beskytte mod de førnævnte risici. Disse kan være både håndgribelige så vel som uhåndgribelige, ejet af både patienten (in casu Ralph) eller hans læge, hospitalet, det medicinske call center eller andre. Værdier omfatter også enhver device, teknologi, applikation, processer, data eller en hvilken som helst værdi for patienten, organisationen eller samfundet. Nogle værdier er selvfølgelig mere værdifulde end andre og de kan variere over tid og/eller i henhold til kontekst. Et glas vand synes ikke at have stor værdi for de fleste af os, men for omstrejferen i ørkenen kan den have enorm værdi. Risici kan have indflydelse på forretningsoperationer som resultat af uautoriseret offentliggørelse, modifikation eller afvisning af information samt utilgængelighed eller destruktion af information eller service. Baseret på en række diskussioner i arbejdsgruppen sigter scenariet at beskytte følgende:

• sundhed og liv
• menneskerettigheder og sociale værdier
• autonomi
• det nationale sundhedssystem
• mobilitet
• persondata
• sundhedskort
• monitoreringsudstyr
• personligt it udstyr
• data centre og call centre
• elektronisk patient journal (EPJ)
• sygejournal
• elektroniske recepter
• offentlige forskningsdata
• hospitalets it systemer
• netværk

metodologi

Figuren viser et overblik over det anvendte analyseværktøjs opbygning.

Scenariet er excellent. Det er aktuelt og præsenterer de teknologiske muligheder i det offentlige sundhedssystem, der har et unikt globalt potentiale. Det er vigtigt, at man er i stand til at udtænke modeller, som fra start indbygger robust privacy og security (“baked in”). Ved brug af intelligente risiko- og sårbarhedsanalyser vil man kunne medvirke til at sikre den tillid og tryghed for brugeren, som er nødvendig, men også en forudsætning for en hensigtsmæssig teknologik udvikling. Risikoanalyse-værktøjet vil i det hele taget kunne finde anvendelse i forbindelse med implementering og udvikling af  it-projekter af enhver art, større eller mindre, offentlige eller private. Eksempelvis vil det være en oplagt del af processen og kravene, at der udover en privacy feasibility- og konsekvensanalyse principielt indgår en omfattende kvalitativ og kvantitativ risiko- og sårbarhedsanalyse af både security og privacy, når Danmark  på et tidspunkt skal indføre et borgerservicekort.

Man vil bemærke, at det rådgivende forum var stærkt repræsenteret af privacy eksperter og formidlere. Samtlige medlemmer gav udtryk for bekymring for krænkelse af privacy og databeskyttelse, hvilket på forskellig vis er kommet til udtryk i den endelige rapport. Hermed markerer ENISA også en opprioriteret fokus på netop privatlivs- og databeskyttelse. Det er hensigten at yderligere piloter med anvendelse af analyseværktøjet vil finde sted i 2009.

Download hovedrapporten her
Download bilag 1 her
Download bilag 2 her

Læs i øvrigt interview med Barbara Daskala, ENISA Information Security Risk Management ekspert, en af hoverkræfterne bag rapporten, om dens perspektiver her

Anmeldelse: de overvågede – vores privatliv er truet men der findes løsningsmodeller


de overvågede

Forbrugerrådet og DI (Dansk Industri) har i forbindelse med den internationale databeskyttelsesdag udgivet debatbogen ”De overvågede – vores privatliv er truet men der findes løsningsmodeller” om den voksende registrering og overvågning af danskerne. I foromtalen understreges det, at bogens pointe ikke er et nej til digitale løsninger og ny it-teknologi, der kan være til gavn for borgerne – tværtimod – men at de offentlige systemer bør indrettes, så de respekterer privatlivets fred. I bogen giver en række it-eksperter konkrete bud på de løsninger, der allerede findes og kan anvendes, hvis myndighederne vil.

Bogen er en rigtig god ide og eftersom forfatterne er nogle af Danmarks førende IT- og privacyeksperter, så er det lødig og spændende læsning. Imidlertid er bogen på store træk meget teknologisk vinklet og vil derfor for de fleste være svært tilgængelig.   Skal privacy ”ud over rampen” skal den næste bogudgave være langt mere i almindelig øjenhøjde, herunder med opmærksomhed på børn og unge samt andre marginaliserede. Det fortjener emnet også.

Der er en flot indledning om privacybegrebets definition. Jeg er enig i betragtningen at privacyvurderingen skal ligge hos borgeren og derfor som udgangspunkt bør være subjektivt, dvs. betinget af 2 faktorer:

1. Ret til kontrol over personlige data
2. Udøvelse af denne kontrol i henhold til egne interesser og værdier

Om dette kan efterleves i praksis er dog mere end tvivlsomt, men det er et godt ideal.

At privacy er trængt efter 11. 9. 2001 er jeg også enig i og mange af argumenterne er klare og rigtige, herunder det dilemma som der er i forhold til overvågning i forbindelse med terrorbekæmpelsen og i forholdet til vort ønske om bekvemmelighed. Det er en glimrende iagttagelse, når Henning Mortensen og Erik Valeur udtaler, at ”overvågning vil derfor i et vist omfang ensrette mennesker, så kreativitet og forskellighed ikke får tilstrækkeligt spillerum. Mennesker kommer i stedet til at bruge deres energi på at være ens og ikke skille sig ud fra mængden”.

Bogen påpeger ganske rigtigt at når security og privacy eller frihedsrettigheder støder sammen, behøver det ikke nødvendigvis at være en zero sum tradeoff.  I almindelighed varetager man ikke frihedsrettigheder ved at eliminere bestemte security løsninger, men derimod ved at lade dem undergå domstolskontrol, begrænse fremtidig brug af persondata samt sikre at de udføres i en balanceret og kontrolleret måde. At undgå ineffektive security tiltag er ofte ikke blot en sejr for frihedsrettighederne, men også for security, eftersom bedre alternativer måske kan forfølges (Daniel Solove).   Der er i det hele taget behov for en mere nuanceret og fornyet diskussion på Christiansborg om terrorbekæmpelsen og menneskerettighederne, herunder privacy med henblik på en revision af de såkaldte terrorlove. En terrorkommission er foreslået af de Radikale og i Norge har der været nedsat en privacykommission, som måske kunne tages op også i Danmark. Dansk Privacy Netværk anbefaler et omfattende forskningsprogram med temaer som der er orienteret om andet steds på bloggen. Bogens forfattere efterlyser også øget forskning, hvilket kunne indgå i den politiske beslutningsproces.

Afsnittet om ”Når overvågning ta´r magten” om 4 scenarier med venstrepolitikeren Ellen Trane Nørby, Enhedslistens Rune Lund, Tv-værten Kurt Strand og analysechef Thomas Roland, af Erik Valeur er nærværende og godt skruet sammen. Også tidligere PET chef Hans Jørgen Bonnichsens bidrag ”Big Brother eller Big Mother” er tankevækkende og forståelig for mange, omend noget pessimistisk og dermed i kontrast til bogens i øvrigt konstruktive og positive tilgang til temaet.  Når vi nu taler om den kære familie, så vil jeg da ikke undlade at nævne Little Brother, der kan spille en rolle som vagthund. Big Brother dør nok ikke, men han har brug for en storebror, som holder ham i kort snor.

Et af bogens hovedteser er, at teknologien kan være med til at sikre privacy. Eksempelvis omtales krypteringsteknologier, som kan sikre anonymitet, dvs. at tillade individer at afsløre eller bevise information om dem selv til andre uden samtidig at afsløre deres fulde identitet. Stephan Engberg, en kollega der ved hvad han taler om, har nogle spændende betragtninger om dette emne med overskriften “Nøglen til fremtiden – pseudonymer og virtuelle identiteter”, herunder om biometri, idet det anerkendes at den ellers komplicerede teknologi har sin berettigelse, såfremt den designes som privacy biometrics eller krypteret biometri til specifikt brug.

Især fremhæves som overbegreb de såkaldte PET (privacy enchancing technology) løsninger. PETs defineres som et sammenhængende system af IKT instrumenter som beskytter privacy ved at eliminere eller reducere persondata eller ved at forhindre unødvendig og/eller uønsket processing af persondata uden at miste datasystemets funktionalitet (Borking 1996).  Der er ingen tvivl om, at PETs er en ganske udmærket metode til at sikre (den digitale) privacy, men det er efter min opfattelse ikke nok. I det hele taget synes jeg, at det er et af bogens mangler, at den for meget fokuserer på teknologiske løsninger. Det erkendes ikke tilstrækkeligt, at tekniske tiltag ikke kan løse alle privacyudfordringer og man har ikke nok øje for den menneskelige faktor.  Det vil være fatalt alene at sætte sin lid til teknologien. Det vil være en sovepude og lige dét som hackere og kriminelle ønsker sig.

Derfor er det en vigtig pointe, at PETs bør være en en del af et samlet økosystem der er baseret på en privacy-styrkende kultur, hvori indgår en række discipliner som f.eks. governance, policies, best practices, processer samt implementeringer (human factors baseret design).  At komme dertil forudsætter uden tvivl en holdningsændring, som dét der i længden skal sikre privacy og den opnås kun ved en løbende debat, lødige informationskampagner, aktive NGO´ere, læring samt uddannelse.

Men taler vi om teknologiløsninger, så er det værd at inddrage et yderligere værktøj, nemlig de såkaldte TETs (transparency enhancing tools) som har til hensigt at foregribe profilering (datamining) som måske kan anvendes på et bestemt data subjekt (brugeren).  TETs giver brugeren adgang til information om ikke alene hans egne persondata, men ved hjælp af et profilerings- og rapporteringsværktøj også til eksterne datakilder, som tillader en vis indsigt med dataformidlerens aktiviteter.  På denne måde vil brugeren kunne hindre profilering (counterprofiling).  I modsætning til PETs, hvor princippet om dataminimering er det bærende element, tager TETs hele det data-intensive miljø i betragtning, hvor dataindsamlingen ikke nødvendigvis er relateret til den pågældende selv.

Påstanden er, at gennemsigtighed og bevis = tillid. Intet mindre. Gennemførelsen af TETs er kontroversiel, bl.a. fordi den forudsætter viden om forretningshemmeligheder, og betinger derfor en banebrydende nytænkning af den socio-tekniske infrastruktur og forholdet mellem borgere, industrien og myndighederne. Den personlige frihed kan ikke tages for givet, men forudsætter, at borgeren har en vis awareness om hvad der findes af viden om ham og af hvem.

De overvågede anbefales som grundlag for diskussioner på arbejdspladsen eller derhjemme ved spisebordet. Den er på 124 sider og kan i PDF format downloades gratis her.

221491782

Styrkelse af forbrugertilliden er nøglen til vækst i internetøkonomi med €436 milliard i 2012


internettet

Ifølge en rapport fra konsulentfirmaet Booz & Company forventes en vækst på 18 % p.a. i den europæiske digitale økonomi med €436 millard i 2012, med forbrugertillid til det digitale marked som den største driver for bæredygtig vækst.
Rapporten forudser at den næste fase i markedsvæksten vil skifte fra access business til mere avancerede services som e-commerce, indhold og annoncering. Den fremtidige vækst forudsætter derfor at internetbrugerne benytter sig af nye services og forøger deres online forbrug. Det fører med sig en signifikant udfordring for netværksoperatørerne.
Rapporten afslører som et afgørende punkt, at digital tillid er nøglen til vækst i markedet. Baseret på en analyse af case studies både med succes og fiasko, en omfattende analyse af eksisterende forbrugerforskning og interviews med mere end 50 eksperter, konkluderer rapporten, at der er fire nøgleområder man kan basere digital tillid på:  
• Sikre netværks integritet og kvalitetsservice for brugere og virksomheder med henblik på beskyttelse af teknologiplatforme og for at sikre integration
• Beskytte privacy og persondata og forhindre uautoriseret adgang til brugernes private elektroniske data
• Beskytte mindreårige mod udstilling, samt uønsket indhold og udnyttelse
• Forhindre pirateri og tyveri af kopibeskyttet indhold
Thomas Künstner, partner i Booz & Company, udtaler: ”Negative overskrifter som teleselskabers krænkelse af databeskyttelse eller mobning af mindreårige i fora og sociale netværk kan hurtigt kaste skygger over forbrugerens nuværende eufori omkring internettet og dette vil have en omgående indflydelse på branchevæksten.”
I Europa er et €124 milliarder salg i fare, såfremt man ikke forholder sig til den digitale tillid. En succesfuld implementering kan derimod generere et yderligere salgsvolumen på 11 % eller  €46 billion. “Såfremt det ikke kommer til at virke, vil op til 18% eller  €78 milliarder i internetsalg være på spil i sammenligning med basis-scenarie på  €436 milliarder billion,” tilføjer Künstner. “Denne imponerende forskel fremhæver den risiko som infrastrukturoperatører og serviceformidlere står overfor.”

euro background

Baseret på de analyserede cases, er best practices med henblik på at vinde forbrugeraccept følgende:

1.  At gøre best practices gennemsigtige og det på en stilfærdig måde. Netværksoperatører samt indholds- og platform-operatører bør arbejde sammen med myndighederne for at drive en sådan kommunikation fremad.
2.  Klare erklæringer og et konsekvent, troværdigt reguleret framework er nøgleprioriteter . Forbrugeren er optaget af hvordan en netværksoperatør og serviceformidler håndterer og beskytter forbrugerens digitale data.
3.  Tillade forbrugeren med passende værktøjer at kontrollere de risici der er forbundet med at blive udstillet, som f.eks. opt-in/opt-out mekanismer samt uddannelse.
4.  Garantere kvalitetsservice. Såfremt dette indebærer aktiv trafik management, er forbrugeren positiv, forudsat at der er tale om klart kommunikerede vilkår for denne service.

Som tillæg til at overholde eksisterende regler, finder rapporten, at organisationer bør adoptere nøgleprincipper med henblik på at fremme den digitale tillid. Udbydere må forene kræfterne med henblik på at holde trit med de hastige og omfangsrige udfordringer.

Policies og best practices for digital tillid bør embeddes dybt i de respektive organisationer ved at etablere interne protokoller og governance strukturer for at guide roadmaps for produkter og services; tillade valg og deployering af netværksbaserede teknologier samt security løsninger; kommunikation med brugerne samt andre aktører (f.eks. andre konkurrenter, indholdsleverandører samt myndigheder). For at en fremtidig og bæredygtig vækst kan sikres, bør den digitale tillid og brugerens security blive integrerede elementer i virksomhedens strategi.
 
Download rapporten “Digital Confidence – Securing the Next Wave of Digital Growth”
her