Dansk politi efterlyser masser af it-folk til særlige opgaver

Nationalt Cyber Crime Center skriger på it-folk. De skal udfylde en helt ny jobtype, som har til formål at opgradere de enkelte kredse med et ekspertløft

Nationalt Cyber Crime Center (NC3) er den enhed under Rigspolitiet, der beskæftiger sig med cyber-kriminalitet.

Her er leder man med lys og lygte efter folk til 11 nyoprettede stillinger, der skal besættes med it-ingeniører.

It-folkene skal være med til at udfylde en helt ny rolle, der skal gøre de enkelte politikredse bedre rustet til de anmeldelser, som er funderet i den digitale verden.

Helt konkret bliver de ny folk ledelsesmæssigt forankret i NC3, men skal placeres lokalt i de enkelte politikredse.

Det er tanken, at hver politikreds med undtagelse af Bornholm, Grønland og Færøerne have sin egen it-ingeniør.

Samlet set giver det 11 nye mand i etaten.

"Vi søger højkompetencefolk til de enkelte politikredse. Vi har denne type kompetencer centralt i NC3, men i politikredsene har der ikke været ansat it-ingeniører før," fortæller Kate Jacquerot, juridisk chef i NC3.

Udruldning og efterforskning
Ideen er, at når borgere eller virksomheder henvender sig til politikredsen og anmelder it-kriminalitet, kan vedkommende blive stillet om til en person, der har den fornødne viden på området.

"På den måde kan en virksomhed eksempelvis blive vejledt i den første skadebekæmpelse i forbindelse med it-kriminalitet. Ligeledes er opgaven at understøtte it-efterforskningen lokalt," siger hun.

De nye folk bliver også en del af politiets samlede it-plan i fremtiden.

"Vi er i gang med nogle ret heftige it-udruldninger over hele landet. For at det skal blive en succesfuld implementering, har vi brug for dygtige folk, der kan hjælpe systemerne på vej."

Hvilke systemer skal I have?

"Det er lidt for tidligt at fortælle om endnu."

Kredsene er klar
Det er de tre hovedområder for de 11 nye it-folk.

"Det handler samlet set om at løfte hele dansk politi på it-fronten."

Er de enkelte politikredse klar til sådan en person i organisationen?

"Ja. De er meget begejstrede for planen, og de ser frem til at få et ekspertløft til at bistå efterforskningen."

It-ingeniørerne ansættes af NC3, men placeres i de forskellige regioner. Uddannelse og ansvaret ligger således hos NC3.

For at komme i betragtning skal du have en it-uddannelse på kandidatniveau og erfaring med eksempelvis krypteringsteknologi, protokolanalyse og netværk-intrusion

Derudover vil du indgå i et beredskab, hvor du ved større hændelser kan indgå i en task force-gruppe, der skal understøtte efterforskning af it-kriminalitet.

Du kan læse mere om stillingerne her.

Læs også:
Politi om støvsugning af it-sikkerhedsfolk: Kritikerne har en pointe

CSC og politi blev advaret om hacker-angreb - men reagerede ikke

Eksplosion i datakriminalitet: Nu opruster dansk politi




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Tieto Denmark A/S
Udvikler, sælger og implementerer software til ESDH, CRM og portaler. Fokus på detailhandel, bygge- og anlæg, energi og finans.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
GDPR, status og overblik: Påbud og afgørelser strømmer nu ud fra Datatilsynet

Få styr på hvordan du kan sikre løbende overholdelse af GDPR-reglerne i fremtiden. Ved hjælp af de rigtige processuelle værktøjer og systemer kan du leve op til forventningen om, at din virksomhed har styr på reglerne og overholdelses af dem.

25. november 2020 | Læs mere


Hvordan bevarer du kontrollen, når målet er ultimativ frihed? Data Governance i en hybrid infrastruktur

Vores infrastruktur er i høj grad blevet ”sluppet løs”. Vi lever alle sammen med hybrid IT, hvor vores workloads er (eller skal ende) som frie og mobile entiteter, og hvor data kan bo overalt. Men hvordan bevarer du kontrollen, når målet er ultimativ frihed? I dette webinar retter vi fokus mod én af de måder, hvormed vi bedst bevarer balancen mellem frihed og kontrol over vores værdifulde data.

26. november 2020 | Læs mere


Simplificeret storage: Spar penge og besvær med software-defined storage fra Red Hat

Alle organisationer skal forholde sig til håndtering og lagring af hastigt stigende datamængder, hvilket igen øger behovet for en stabil, sikker og fleksibel måde at opbevare deres data på. Vel at mærke uden samtidig at presse økonomien unødigt. Når du har deltaget i Arrow’s webinar, har du viden om, hvordan din næste storageløsning skal se ud og hvorfor open source modellen fra Red Hat CEPH er det rigtige valg.

26. november 2020 | Læs mere





mest debatterede artikler

Premium
Nets risikerer at skulle betale bod efter stor forsinkelse af MitID Erhverv: Forhandler med Digitaliseringsstyrelsen
Kontrakten mellem Digitaliseringsstyrelsen og Nets rummer mulighed for, at Nets kan blive ramt af en bod på grund af forsinkelsen af MitID Erhverv.
Computerworld
Stein Bagger gør comeback i ny branche: "De lignede et mafiahold, førte sig frem som nyrige og plaprede løs om urealistiske drømme"
Stein Bagger har skiftet navn og fører sig nu frem i store biler i en helt ny branche, skriver en dansk avis.
CIO
Podcast: Her er seks gode råd om ledelse og digitalisering fra danske top-CIO'er
The Digital Edge: Vi har talt med 17 af Danmarks dygtigste digitale ledere - og samlet deres seks bedste råd om digitalisering og ledelse. Få alle rådene på 26 minutter i denne episode af podcasten The Digital Edge.
Job & Karriere
Se Waoos forklaring: Derfor har selskabet fyret topchef Jørgen Stensgaard med omgående virkning
Waaos bestyrelse opsiger fiberselskabets topchef, Jørgen Stensgaard, der fratræder med omgående virkning. Se hele forklaringen fra Waao her.
White paper
Sådan sikrer du hovednøglen til jeres data
80% af alle ransomwareangreb skyldes misbrug af privilegerede brugeradgange. Ved at begrænse og overvåge adfærden på de privilegerede konti samt kontrollere mængden af tildelte rettigheder kan du mindske skaden ved hackerangreb mod din virksomhed og i visse tilfælde helt blokere dem. Internt kan du bruge kontrollen med brugeradgange til at dokumentere, hvem der bevæger sig i hvilke systemer, og hvad der foregår derinde. Privilegeret brugerstyring har de seneste to år stået øverst på Gartners Top10-liste over it-sikkerhedsprojekter, der bør få højeste prioritet. Alligevel er teknologien kun så småt ved at finde fodfæste i Danmark. Det kan viden om åbenlyse gevinster, relativ kort implementeringstid og yderst rimeligt budget være med til at ændre på. I dette whitepaper folder vi temaet privilegeret brugerstyring ud og placerer teknologien i det væld af prioriteringer, som CISO’en hver dag skal foretage.