Her kan du se, hvad du skal studere forud for de enkelte moduler. Det er ikke så stor en læsebyrde, vi giver dig. Forvent blot at bruge 1-2 timer til hvert modul. Bemærk, at pensum betragtes som baggrundsviden for undervisningen. Undervisningen vil således ikke fokusere på at gennemgå pensum, men på at bygge oven på det, så du får så meget med fra uddannelsen som muligt. God fornøjelse med læsningen!
Et tip: Sørg altid for at have din Aros-notesbog ved hånden, når du forbereder dig, så du kan tage lidt noter undervejs – og så du kan fastholde alle de mange gode idéer, du selv får, mens du læser!
Gå tilbage til beskrivelsen for Mini MBA i Cybersecurity.
Modul 1: Cybersecurity: Principper, trends, trusler og teknologier
- Danmark under ransomware angreb
- APT38 jagter Mac med SharkRAT
- IT-kriminelle udbyder kursus til BOTnet administrator
- Strengthen Your Investigations’ Resolve with pDNS
- Lumma Stealer — A Proliferating Threat in the Cybercrime Landscape
- Bluenoroff (APT38) Live Infrastructure Hunting.
Valgfri ekstralæsning:
Modul 2: Risikostyring og sårbarhedsvurdering
- Cyber-Risk Management, læs kapitel 2 (side 9-25) + kapitel 5 (side 33-51)
- Risk Management & Resilience, Interview med Cyber Security Committee Chair Paul Gwynn
- Podcast Cybersikkerhed: Kvantificering af digitale risici, Kromann Reumert (28 minutter).
Modul 3: De mest kritiske cybersecurity-trusler, og hvordan I undgår dem
- Global Cybersecurity Outlook 2025 (læs blot side 1-23)
- UDSYN 2024: En efterretningsbaseret vurdering af de ydre vilkår for Danmarks sikkerhed og varetagelsen af danske interesser (læs blot side 1-8)
- Cybertruslen mod Danmark
- Dansk Nato-havn under massivt cyberangreb: 23 millioner angreb på én dag
- Danmark bør styrke sit cyberforsvar – Stigende cyberangreb på kritisk dansk infrastruktur, understreger behovet for at styrke det danske cyberforsvar
- Cyberangreb tvang Mærsk til at drive virksomhed uden it i over en uge
- ATT&CK 101
- Video: What is ATT&CK? (4 minutter)
- Video: Why you need to think like a hacker | Ted Harrington | TEDxFrankfurt (24 minutter).
Modul 4: Cybersecurity compliance: Love, standarder, kontrakter og forsikringer
- The Role of the CISO and the Digital Security Landscape
- How your board can better oversee cyber risk
- Connecting the dots: A proactive approach to cyber security oversight in the boardroom
- The Three Lines Model in Cybersecurity Governance and Risk Management
- Cybersecurity is Everyone’s Job
- Governance, risk, and compliance: A new lens on best practices
- Cybersecurity Governance, Part 1: 5 Fundamental Challenges
- A board-level view of cyber resilience
- Compliance Risk Management: Applying the COSO ERM Framework
- Vejledning til SMV om cyberforsikringer.
Valgfri ekstralæsning:
Modul 5: Identity & access management (IAM)
- What is IAM for the Cloud?
- Security Guidance for Critical Areas of Focus in Cloud Computing v5 (læs side 103-124), kræver desværre et gratis sign-up
- Recommended Best Practices for Administrators – Identity and Access Management (læs blot side 1-6)
- Auditing Identity and Access Management (læs blot side 1-11)
- Enhancing Enterprise Security with Zero Trust Architecture (læs afsnittene 1, 2.1-2.3, 4.1-4.2, 5.1, 5.3 og 9)
- The Role of IAM in Regulatory Compliance and Data Protection (læs blot de første 6 sider). Alternativt for dem, der gerne vil tage udgangspunkt i NIS2 og DORA: Analysis of the DORA and NIS 2 Regulations in the Context of Enterprise Cybersecurity in the EU (læs blot side 1-16)
- Video: Cybersecurity Architecture: Who Are You? Identity and Access Management.
Valgfri ekstralæsning:
Modul 6: Krisehåndtering, incident response, cybersecurity-arkitektur og sikkerhedsstrategi
- Computer Security Incident Handling Guide (læs frem til side 52, hvor appendix begynder).