Hoppa till huvudinnehåll
Till startsidan på Knowit

JOBB

CYBERSECURITY & LAW

Masteruppsats eller exjobb inom cybersäkerhet och juridik

STOCKHOLM

GÖTEBORG

LINKÖPING

KARLSKRONA

Knowit Cybersecurity & Law har äntligen öppnat upp sin ansökan för studenter som vill genomföra sin masteruppsats eller exjobb inom Cybersäkerhet & Juridik våren 2025.

Dela jobbet

Är du i slutet av dina studier och vill precis som vi skapa en säker digital värld där alla känner sig trygga? Vi letar nu studenter som vill genomföra sin masteruppsats eller exjobb hos oss på Knowit Cybersecurity & Law under våren 2025 med placering i Stockholm, Oslo, Göteborg, Linköping eller Karlskrona. Vi vill träffa dig som tycker att cybersäkerhet och relaterad juridik är både spännande och roligt! Vi har ett antal möjligheter för dig som studerar på universitet och högskola och snart ska ut i arbetslivet. Vi erbjuder exjobb och praktikplatser och sedan hösten 2017 har vi vårt Cyberhjälteprogram som ger en kickstart ut i arbetslivet för dig som snabbt vill bli riktigt bra på cybersäkerhet.

Vi söker dig som läser data, juridik eller andra ämnen på universitet och högskola som är relevanta för att arbeta med cybersäkerhet. Exempel på det är civilingenjörer och systemvetare som har inriktning mot eller har läst separata kurser inom cybersäkerhet. Ett annat exempel är studenter från industriell ekonomi med ett brinnande intresse för it och cybersäkerhet.

Ämnesförslag
Nedan följer några förslag på ämnen för exjobb som kan genomföras under våren 2025. Vi diskuterar gärna detta närmare tillsammans med dig och definierar ett problem som passar dig och vår verksamhet. I vissa fall samarbetar vi med våra kunder om exjobb.

Cybersäkerhet i bolagsstyrning

Med införandet av NIS2-direktivet (Directive on Security of Network and Information Systems) ställs nya krav på företagsstyrelser och ledningsgrupper att arbeta med och fatta beslut om cybersäkerhetsfrågor. Exjobbet skulle undersöka hur företag kan integrera NIS2-krav i sin bolagsstyrning, och vilka strategier styrelse och VD bör tillämpa för att säkerställa efterlevnad. En viktig del av arbetet är att undersöka hur ledningsgrupper och styrelser kan motiveras att prioritera cybersäkerhet och vad som krävs för att bygga en stark säkerhetskultur på högsta nivå.

Går det att tillämpa tröskelvärden vid säkerhetsskyddsklassificering?

Säkerhetsskyddslagen gäller för verksamhet som är av betydelse för Sveriges säkerhet eller som omfattas av ett för Sverige förpliktande internationellt åtagande. Uppsatsen skulle undersöka hur säkerhetsskyddsklassificering kan effektiviseras genom att använda tröskelvärden liknande de som används i NIS-direktivet (Directive on Security of Network and Information Systems). Fokus ligger på att utveckla metoder för att underlätta klassificering av skyddsvärd information och verksamheter, genom att fastställa tydliga kriterier för när säkerhetsåtgärder ska tillämpas.

Universitet och lärosätens behov av säkerhetsskydd – vilken typ av forskning träffas av säkerhetsskyddslagen?

Exjobbet undersöker vilka typer av forskningsprojekt vid universitet och lärosäten som typiskt sett bör omfattas av säkerhetsskyddslagen. Fokus ligger på att identifiera gränsen för när forskning kan klassificeras som av betydelse för Sveriges säkerhet. Behovet av ökad förståelse för lagens tillämpning inom akademisk forskning är stort, särskilt i relation till var gränsen går och när innovation och utveckling får betydelse för Sveriges säkerhet.

Industriella informations- och styrsystem i säkerhetskänslig verksamhet

Från att ha varit fysiskt isolerade har industriella informations- och styrsystem i allt högre grad börjat kopplas ihop med andra nätverk. Detta medför en ökad hotexponering. Gränsen mellan OT och IT börjar också suddas ut, där den ökade komplexiteten introducerar nya sårbarheter som kan nyttjas av hotaktörer. Dessa system kan ibland vara kritiska för säkerhetskänsliga verksamheter där avbrott kan skada Sveriges säkerhet.

Hur bör industriella informations- och styrsystem designas så att de är motståndskraftiga, hur kan dessa system på ett tillräckligt sätt skyddas för att kunna användas i en säkerhetskänslig verksamhet och vilka övriga åtgärder behöver vidtas för att en verksamhetsutövare ska kunna uppfylla kraven i säkerhetsskyddsregleringen?

Vad innebär det europeiska hälsodataområdet för en region i Sverige?

Syftet med det europeiska hälsodataområdet är att dra maximal nytta av den potential som finns i en säker delning, användning och återanvändning av hälsodata, till förmån för såväl patienter som forskare, innovatörer och myndigheter. Men vad innebär det här egentligen för en region i Sverige? Vi ser gärna att två uppsatser skrivs här, både ur ett juridiskt perspektiv men också ur ett cybersäkerhetsperspektiv.

Bakgrundskontroller vs den personliga integriteten
Det pågår en het debatt om de allt mer använda bakgrundskontrollerna och vad det innebär för den personliga integriteten. På ena sidan står organisationers behov av att minska risken i sin verksamhet, på andra sidan privatpersoners behov av integritet. Var drar man gränsen? Överanvänds vår offentlighetsprincip när utgivningsbevis används för att lagra persondata för bakgrundskontroller? Resultatet blir en uppsats i juridik som utforskar lagstiftning och praxis inom området samt resonerar kring hur balansen borde vara (de lege ferenda).

Artificiell NIS2-konsult

Många företag och organisation behöver följa det nya NIS2-direktivet. NIS2 står för “Network and Information Systems Directive 2” och har som syfte med att säkerställa en hög nivå av informationssäkerhet i hela EU genom att stärka skyddet av samhällsviktiga tjänster. Undersök och utveckla stöd med hjälp av AI för att införa direktivet i t.ex. energibranschen. Vilken typ av stöd kan utvecklas och med vilken kvalitet? Här kan studenter med både juridisk och teknisk inriktning samarbeta.

Implementering av Continuous Threat Exposure Management (CTEM) för proaktiv cybersäkerhet

Detta exjobb undersöker Gartners koncept Continuous Threat Exposure Management (CTEM) och hur man kan proaktivt hantera och reducera säkerhetsrisker i organisationer. Studenten ska utvärdera hur CTEM kan implementeras för att kontinuerligt identifiera, analysera och åtgärda säkerhetsbrister genom ett iterativt och holistiskt tillvägagångssätt. Uppsatsen kommer att fokusera på att kartlägga processer och verktyg som stödjer CTEM, samt att analysera dess effektivitet jämfört med traditionella metoder för riskhantering.

Cybersäkerhet i rymden

Under de senaste åren har användningen av satelliter ökat markant och tillväxten är exponentiell. I många fall har cybersäkerhetsaspekter fått ge vika till förmån för funktionalitet och tillgänglighet. Med satelliternas ökade betydelse har dock även hotbilden intensifierats. Det väcker frågan om vilka cybersäkerhetsförmågor framtidens satelliter behöver utveckla för att effektivt kunna möta dessa växande säkerhetshot.

Hotmodellering: Från Use Case till Abuse Case

Hotmodellering är en teknik för att identifiera potentiella hot mot ett system och ta fram åtgärder för att minska riskerna i den färdiga produkten. För att vara effektivt bör modelleringen påbörjas tidigt i utvecklingscykeln och genomföras kontinuerligt. En väg att automatisera denna process, för att minska arbetsbördan på devops-team och ge dem konkreta uppgifter baserat på modellen, kan vara att analysera use cases för ett system, generera en hotmodell från dem och utifrån modellen generera fientliga use cases (abuse cases). Är maskininlärning och LLM en framkomlig väg för att utifrån givna use cases kunna producera bra hotmodeller och relevanta abuse cases?

Maskininlärning för kodanalys

Är du intresserad av DevSecOps och AI? Vi söker exjobbare för att undersöka hur stora språkmodeller (LLM) kan användas för att hitta säkerhetsbrister i källkod under kodgranskning.

Maskininlärning för effektiv prioritering och placering av säkerhetsåtgärder

Denna uppsats undersöker hur maskininlärning kan användas för att simulera cyberattacker och analysera var säkerhetskontroller bör placeras för att ge maximalt skydd.

Intrusion Detection Systems (IDS) för OT-nätverk

Du gör en jämförande studie av olika IDS-algoritmer och deras effektivitet i OT-miljöer. Det innebär att du analyserar prestanda och noggrannhet i att upptäcka specifika attacker, med fokus på att identifiera de attacker som skulle innebära störst risk för en OT verksamhet.

Bilindustrin: Ansvarsfördelning i Post-Production enligt R155-regleringen

I detta exjobb undersöker du hur ansvaret för cybersäkerhet fördelas mellan tillverkare, leverantörer och tredjepartsaktörer i post-produktionsfasen av fordon enligt R155-regleringen. Du analyserar risker och föreslår lösningar för en ansvarsfördelning som minimerar risker genom hela fordonets livscykel.

PRAKTIK
Läser du juridik och vill göra din praktik hos oss har vi en plats hos oss under våren 2025. Ta gärna kontakt med oss så berättar vi mer!

ANSÖKAN
Om du vill ansöka om att genomföra ditt exjobb eller praktik här hos oss på Knowit Cybersecurity & Law har vi samma process som när vi rekryterar. Därför kommer du få gå igenom ett kapacitets- och personlighetstest samt två till tre intervjuer. Vi kommer även göra en bakgrundskontroll. Anledningen är att vi gärna ser att studenterna som gör sitt exjobb här fortsätter sin bana på Knowit om det är så att vi från båda håll trivs tillsammans.

Vi söker främst personer som i framtiden vill arbeta hos oss med cybersäkerhet eller relaterad juridik och vill därför att du i din ansökan beskriver varför du är intresserad av området och eventuella relevanta erfarenheter.

Vi utvärderar ansökningarna löpande, så skynda dig att söka!

Har du frågor, kontakta Carlos Marjasin på carlos.marjasin@knowit.se eller magnus.mellbin@knowit.se

Liknande jobb