Sikkerhetstesting i ISTQB(?) perspektiv Trondheim 14. november Innhold
|
|
- Wenche Nilsen
- 8 år siden
- Visninger:
Transkript
1 Sikkerhetstesting i ISTQB(?) perspektiv Trondheim 14. november Innhold Dagens trusler og trends, hva er et Information Security Management System (ISMS), formelle standarder, auditing eller testing Secure development life cycle (SDLC) eksempler og testaktiviteter Uformelle standarder og open source retningslinjer og deres posisjon i et SDLC Statisk analyse, (web)applikasjon sikkerhet- og penetrasjon testing / hacking, infrastrukturtesting Opsjon: Demo IBM Appscan og Acunetix (free versjon), OWASP (feb 2009), Backtrack5R
2 Mitt navn: Om meg 25 år med kvalitet, standardisering, kvalitetssikring og testing Siden 2004 full time med programvare testing Tester, testleder og testkonsulent Involvert med informasjonssikkerhet siden 2004 Ikke fulltid dessverre Siden aug 2008 testleder i Brønnøysund (BRREG) ISTQB Full Advanced, Tmap Advanced Professional tester, EC Council Certified Ethical Hacker
3 Hvor sikker er vi? Kjenner vi alle risikoer? Kjenner vi alle avhengigheter, hvor stor er risikoen? Vi kan bruke en krypteringssystem som er 110% sikker (DLD)! Internett: tilgang til alt, for alle? Systemer blir mer og mer komplekse, påvirking av andre faktorer Vi kan ikke være 100% sikker, vi vet ikke heller hva 100% sikkerhet er! Sannheten er: Sikkerhet blir bedre og bedre, mer og mer vanskelig å hacke seg inn Største sårbarhet: mennesker (developing og bruk /drift) Hva er Informasjon eller datasikkerhet (Mine) data er sikret (= confidentiality) Data er pålitelig (under oppslag og transport) (= integrity) Data er tilgjengelige (= availability) Datamaskinen min er sikret! Og dette mens: Produksjon, lagring, bearbeiding, transport og sletting av data!
4 Sikkerhetstesting = Risikohåndtering Alle tests skal gjennomføres basert på trusselanalyse Hva slags data Hva er livssyklusen av disse data Hvilke trusler i hvilken fase Hva er (skade)effekten Hvilke risikoer aksepteres Undersøkelser og Rapporter Ikke alle er enig med hverandre Hva sier hackerne
5 Trustwave: The Web Hacking Incident Database Risikoer: DoS (33%), SQL (21%) XSS (9%) Hvorfor: Tilgjengelighet Vansiring Informasjon Målene: Offentlig (17%) Butikker (15%) Media (15%) Verizon: 2010 Data Breach Investigations Report Hvem er de: 45% eksternt 27% internt (din kollega?) 1% partner 27% ubestemt Hvor kommer de fra (eksternt): Eur-øst: 21% Am-N:19% Asia-øst:18% Eur-vest:10% (totalt ca 67%)
6 Threat metoder (Verizon) PWC: 2011 Global State of Information Security Survey Har en informasjon sikkerhetsstrategi: 65% Har en ISMS: 48% Bruker testverktøy: 53% Øker budsjett: 52% Trene ansattne: 49% Sjekker ansattes bakgrunn: 56% Trendlinjen er lit negativt for alle attributter!
7 OWASP Top (Previous) OWASP Top (New) A2 Injection Flaws A1 Injection A1 Cross Site Scripting (XSS) A2 Cross Site Scripting (XSS) A7 Broken Authentication and Session Management A4 Insecure Direct Object Reference A5 Cross Site Request Forgery (CSRF) <was T A10 Insecure Configuration Management> A8 Insecure Cryptographic Storage = = + A3 Broken Authentication and Session Management A4 Insecure Direct Object References A5 Cross Site Request Forgery (CSRF) A6 Security Misconfiguration (NEW) A7 Insecure Cryptographic Storage A10 Failure to Restrict URL Access A8 Failure to Restrict URL Access A9 Insecure Communications <not in T > A9 Insufficient Transport Layer Protection A10 Unvalidated Redirects and Forwards (NEW) A3 Malicious File Execution <dropped from T > A6 Information Leakage and Improper Error Handling <dropped from T > = OWASP Open Web Application Security Project Web application security Mange prosjekter Top Ten Live CD project Development guide Secure Coding Practices Code review guide Testing guide Med mer
8 A1 Injection (OWASP) Injection means Tricking an application into including unintended commands in the data sent to an interpreter Interpreters Take strings and interpret them as commands SQL, OS Shell, LDAP, XPath, Hibernate, etc SQL injection is still quite common Many applications still susceptible (really don t know why) Even though it s usually very simple to avoid Typical Impact Usually severe. Entire database can usually be read or modified May also allow full database schema, or account access, or even OS level access SQL Injection Illustrated Network Layer Application Layer HTTP request APPLICATION ATTACK Firewall Accounts Finance Administration Transactions Communication Knowledge Mgmt Custom Code App Server Web Server Hardened OS E-Commerce HTTP response SQL query Bus. Functions Firewall Databases Legacy Systems Web Services Directories Human Resrcs DB Table Billing "SELECT Account Summary * Account: FROM accounts SKU: SKU: WHERE acct= OR 1=1-- " Acct: Acct: Acct: Acct: Application presents a form to the attacker 2. Attacker sends an attack in the form data 3. Application forwards attack to the database in a SQL query 4. Database runs query containing attack and sends encrypted results back to application 5. Application decrypts data as normal and sends results to the user
9 Demo Cookie Injeksjon demo.testfire.net (nettbank) Firefox med cookie manager utvidelse Tilbud for en creditcard Manipulering av tilbud SQL injeksjon Praktisk bruk for SQL injeksjon!
10 SQL injeksjon manuell testing: = input validering blah or 1=1 Login:blah or 1=1 Password:blah or 1=1 or 1=1-- or 1=1-- or 1=1-- or a = a or a = a ) or ( a = a A2 Cross-Site Scripting (XSS) (OWASP) Occurs any time Raw data from attacker is sent to an innocent user s browser Raw data Stored in database Reflected from web input (form field, hidden field, URL, etc ) Sent directly into rich JavaScript client Virtually every web application has this problem Try this in your browser javascript:alert(document.cookie) Typical Impact Steal user s session, steal sensitive data, rewrite web page, redirect user to phishing or malware site Most Severe: Install XSS proxy which allows attacker to observe and direct all user s behavior on vulnerable site and force user to other sites
11 Cross-Site Scripting Illustrated 1 2 Attacker sets the trap update my profile Attacker enters a malicious script into a web page that stores the data on the server Victim views page sees attacker profile Application with stored XSS vulnerability Accounts Finance Administration Transactions Communication Knowledge Mgmt E-Commerce Bus. Functions Custom Code Script runs inside victim s browser with full access to the DOM and cookies 3 Script silently sends attacker Victim s session cookie Sikkerhetstesting i livssyklusen
12 Hva er et system? Bygges av systemelementer bl.a.: Hardware Programvare Prosedyrer Manuelle handlinger Mennesker Område miljø bygging Leverer / produserer produktet eller tjeneste All dette skal sikkerhet testes. Eller? Information Security Management System Et system Fokus på Mennesker Programvare Infrastruktur Bygning Miljø osv Revisjon Test
13 ISO og ISO ISO 27001: Information Technology Security techniques Information security management systems - Requirements ISO 27002: Information technology Security techniques Code of practise for information security management ISO 27001: Beskriver livssyklus fra, og en modell for, en data informasjon sikkerhetssystem ISO 27002: Beskriver prinsipper bak, og retningslinjer for implementering av, en data informasjon sikkerhetssystem ISO => ISO Forholder seg til ISO Annex A Gir hints og tips for implementering hver kontroll Egen sjekkliste Praktisk implementering basert på OSSTMM, OWASP, NIST, Google Hacking for Penetration Testers, m.m. OSSTMM = Open Source Security Testing Methodology Manual NIST = National Institute of Standards and Technology
14 ISO 17799:2005 Kapitler relatert til datainformasjon livssyklusen 5 Sikkerhetspolitikk 6 Sikkerhetsarbeid i organisasjonen 7 Klassifisering og sikring av aktiva 8 Personellsikkerhet 9 Fysisk og miljømessighet sikkerhet 10 Systemutvikling og vedlikehold 11 Tilgangskontroll 12 Innkjøp, utvikling og vedlikehold 13 Rapportering av sikkerhetshendelser 14 Kontinuitetsplanlegging 15 Overensstemmelse Secure Development Life Cycle (SDLC) Eksempler av SDLC Microsoft OWASP Fleste kopierer eller gjenbruker elementene fra MS Rekke sikkerhetsrelaterte aktiviteter Bevissthet Opplæring Test (granskning, hvit boks, svart boks) Utvikling og forvaltningsfase
15 Microsoft Secure Development Lifecycle Programvare utviklingsløp (ISO 12207)
16 Hva ønsker vi som tester / testleder? Integrering av vår dagens utviklingsprosess eller driftsprosess med datasikkerhet relaterte testaktiviteter Men: har du beskrevet utviklingsprosessen? Kanskje kan vi definere og beskrive aktiviteter som kan integreres. Kan det hjelpe? Hvor er ISTQB? Rettet mot programvare testing Sikkerhet bare en del Systemer leverer tjenesten produktet Skal vi ikke teste (hele) systemet? Hvordan skal vi planlegge, organisere og teste sikkerhet?
17 ISTQB og Sikkerhet Vi var ikke veldig flinke! Første tekster blir introdusert i Advanced Syllabus 2007 Avs : Functional security testing Prevent unauthorized access, autentisering, autorisasjon Avs : Technical security testing Infrastruktur og applikasjon Footmapping, vulnerability scan, hacking, penetration test Og nå skal vi lage en Ekspert Pensum rettet mot sikkerhetstesting Basert på.? Sikkerhetstesting i ISTQB perspektiv ISTQB har tradisjonell datatekniske systemer som fokus Testing er en del av utviklingsprosessen eller QA Sikkerhet derimot har ofte egen fokus i bedriften Hvordan skal vi implementere sikkerhetstesting? Hvem er interessenter, hva skal være omfanget? Hvordan skal vi organisere testingen?
18 Utfordringer = Strategi Bestemme hva skal testes Definere når og hvordan det kan testes Ingen åpen standarder (sikkerhet) brukt i utvikling og implementering Hver implementering er unik Forhåpentligvis lik i bedriften? Implementering ideell sett En data teststrategi informasjon skal implementeres sikkerhetssystem etter skal en implementeres gjennomført etter trusselanalyse en gjennomført trusselanalyse Hensikt for analysen er å kartlegge hvilke data er hvor tilgjengelige, hvilke krav settes til beskyttelse og sikkerhet, hvilke mulige risikoer finnes, og hva er konsekvenser når risiko oppdages Etterpå defineres hvilke risikoer aksepteres (frekvens, teknologi, effekt, o.s.v.) Implementering av tiltak Verifisering av tiltak Threat modelling og analysis
19 ISTQB mantra Forebygge at feil oppstår Så tidlig som mulig Testaktiviteter i alle faser av livssyklusløpet Sikkerhetstestaktiviteter i krav og designprosesser? Granskning aktiviteter Hva er mest effektivt Casper Jones: Inspeksjon, inspeksjon, inspeksjon, inspeksjon, testing Webappsec.org:
20 Sikkerhet i livsløpet - anbefaling Aktiviteter i alle livssyklusfaser Rettet på forebygging med statiske metoder Rettet på verifisering av implementeringen med dynamiske metoder Rettet på verifisering av vedlikehold med dynamiske / automatiske metoder Hvilke sikkerhet testrelaterte aktiviteter Statisk analyse code review Granskning - auditing Manuell code review Automatisk dynamisk test (hvit boks og svart boks, funksjonell og ikke funksjonell) Manuell dynamisk (hvit boks, svart boks, funksjonell og ikke funksjonell) Utvikling og drift! Trening!
21 Sikker utviklingsløp (eksempel) Krav inspeksjon / analyse med fokus på sikkerhet (trussel / sårbarheter) Risiko analyse / threat modelling Design / arkitektur gransking med fokus på sikkerhet Koding og ENHETSTESTING Utvikling enhetsintegrasjonstester Kontinuerlig integrering (+ enhetsintegrasjonstest) Statisk analyse (verifisering av koderegler rettet på sikkerhet, maling av kodekvalitet) Systemtest (+ webapplication security scan) Akseptansetest (+ penetrasjontest) Sikkerhet i produksjon / vedlikehold Nye trusler og sårbarheter avdekkes kontinuerlig Hardware og programvare endres kontinuerlig Arkitekturen endres Så, Vi skal teste periodisk (og planlagt)! Verktøy fri testing?
22 Testing hva og hvordan Threat modelling og analyse Decompose the application Determine and rank threats (STRIDE: Spoofing, Tampering, Repudation, Information, DoS, Escalation) Determine counter measures and mitigation
23 Infrastruktur rettet testing Hardened infrastruktur Patched Konfigurasjon DoS Sjekklister! OSSTMM og ISO som retningslinjer Verifiseres etterpå stort sett med hacking og penetrasjon testaktiviteter Applikasjonstest Funksjonell rettet Autentisering (er du hvem du sier du er) Autorisering (hvilke rettigheter har du) Logging (hvem har gjort hva) Audit trailing (forensics) Ikke glem back office (admin)
24 Webapplikasjon test Tilgang via internett (80 443) Kan jeg få tilgang (applikasjonstest) Kan jeg hente eller endre informasjon Kan jeg innfektere andre datamaskiner Kombinasjon fra infra og webapplikasjon tester Penetration test eller hacking? Ethical hacking Penetration testing (EC Council) Ethical Hacking: Ethical hacking is broadly defined as the methodology that ethical hackers adopt to discover existing vulnerabilities in information systems operating environments. Their job is to evaluate the security of targets, provide updates regarding any discovered vulnerabilities, and recommend appropriate mitigation procedures. Penetration testing: Penetration testing is the exploitation of vulnerabilities present in an organization's network. Penetration testing simulates methods that intruders use to gain unauthorized access to an organization s networked systems and then compromise them
25 Ethical hacking Penetration testing Ethical hacking Tids begrenset Hva som helst Finn sårbarheter Penetrasjon testing Mål rettet Ikke tid begrenset Utnytte kjente sårbarheter Hvordan testes sikkerhet Manuelt Kilde rettet Svart vanskelig Tidskrevende Automatisk Ikke alt Ikke i ett verktøy Konfigurasjon
26 Verktøyene Utrolig mange Spesialisert / spesifikk Command linje CEH: 4 DVD s Industries standards: Backtrack OWASP Verktøy utfordringer Konfigurering Gir ikke identisk resultat! Ulike testmetoder, ulike interpretering Fleste er rettet mot sikkerhets spesialister / teknikere / utviklere Ikke til de funksjonelle tester! Falsk tro på resultatene Design og logikk feil kan ikke (alltid) avdekkes
27 Webapplication sikkerhetstest Informasjon sikkerhetstermen Sårbarhet: svakhet i programvare eller systemet Threat agent: (potensielle) hacker Threat vektor: verktøy eller metode som blir brukt Exploit (utnytte): aktivitet hvor hackeren eller verktøy far tilgang grunnet av sårbarheten Effekt: tap på datakonfidensialitet, -integritet eller -tilgjengelighet som resultat av utnyttelse Risiko (gammel) (ny) = exploit = sårbarhet (n)* sårbarhet * effekt * effekt
28 Sårbarhetens livssyklus Systemet (programvare) er released Sårbarhet er avdekket (utvikler/test eller i / av hacker miljøet) Exploits er laget og blir brukt Sårbarhet blir kjent og publisert Patch er produsert Patch er installert Ny sårbarhet Sårbarhetens livssyklus - grafisk
29 Angrepsprosess (hacking og pen. test!) Reconnaisance - footprinting Kartlegging, innsamle informasjon, passiv og aktiv, Google Skanning Hvilke hosts, porter, tjenester, applikasjoner, versjoner, passivt/aktivt, finne mulige sårbarheten Akses Utnytte sårbarheten, nettverk, applikasjon, OS, Aksesforvaltning Trojans, backdoors, tilgang til andre Slett sporene For å beholde tilgang, bruk av ressurser, Så, hva kan vi gjøre som funksjonelle testere? Lære Forbedre utviklingsprosessen Enhetstest, statisk analyse Manuell test Automatisert test Verifiser at systemer og applikasjoner er up to date Selekter noen verktøy, lær dem, tilpass dem, bruk dem Det er ikke nødvendig å teste alt
30 Testprosess sikkerhetstest Reconnaisance: Scan (Zenmap, Google, Shodan) Webapplikasjon sikkerhetstest Aksess?: Penetration test Hvordan videre Backtrack og OWASP LiveCD som verktøy bibliotek Bygg et testlab (virtuelle maskiner) Vet statusen av (hvilke) data i systemet Lag en (egen) oversikt av trusler for din miljø / applikasjon Les OWASP testing guide Les How to Break Web Software (Andrews and Whittaker) Utforsk og selekter verktøyene (ikke for mye) Prøv og lær (Proxies / HTTP / HTML) Vær ikke overambisiøs
31 Backtrack - Testlab Penetrasjon testing To organisasjoner: Offensive-security.com Backtrack-linux.org) Versjon 5 tilgjengelig siden Mai 2011 VMware - Ubuntu Installer VMplayer, Create ny maskin, Installer disc image root / toor / startx OWASP: idem ingen passord Victim serveren kan startes separat (Administrator / password) OWASP broken web applications Pauze
32 Web applikasjon sikkerhet - BR Zenmap (NMap) IBM Appscan (full lisens) Nessus (home edition ) Metasploit - Armitage Wireshark Proxies for verifisering W3af (i utvikling)? Wlan telefon: ikke bestemt enda Aktiviteter BR Hver nye applikasjon / infra endring Portal (en gang hver år) Sub systemer (to ganger hver år) Back office: først analyse? Lan / kontor
33 Demo Noen websider Hacking websites Google Hacking DataBase: The web archives: What is that site running: Shodan Whois?
34 Infrastruktur test Nessus Backtrack 5R1 Zenmap Metasploit Armitage Web application security testtools IBM Appscan Acunetix Nessus OWASP? Sammenligning rapporter
35 Hackable websites Metasploit - Armitage ndex
36 Lykke Til! Infrastruktur versus web applikasjon Infrastruktur: brannmurer, nettverk, servere = tilgang Web applikasjon: webapplikasjon, webserver, database = informasjon
Sikkerhetstesting i ISTQB(?) perspektiv Bergen 5. april Innhold
Sikkerhetstesting i ISTQB(?) perspektiv Bergen 5. april Innhold Dagens trusler og trends, hva er et ISMS, formelle standarder og auditing eller testing Secure development life cycle (SDLC) eksempler og
DetaljerSikkerhetstesting i et «nøtteskall» DND Oslo, 8 mars 2016
Sikkerhetstesting i et «nøtteskall» DND Oslo, 8 mars 2016 Innhold Hva er sikkerhetstest Plassering av sikkerhetstest i utviklingssykelusen Verktøy Demo? 10.03.2016 2 Mitt navn: 10.03.2016 3 Om meg, Jobber
DetaljerHva skjer i Open Web Application Security Project (OWASP)?
Hva skjer i Open Web Application Security Project (OWASP)? Kåre Presttun kaare@mnemonic.no Agenda Hva er OWASP Hvorfor er applikasjonssikkerhet viktig Prosjekter i OWASP Konferanser Først Hva er OWASP?
DetaljerMålrettede angrep. CIO forum 6.mars 2013. Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com
Målrettede angrep CIO forum 6.mars 2013 Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com Secode the pure play security company En ledende og relevant MSSP i Norden Malware research team
DetaljerHva skjer i OWASP? OWASP. The OWASP Foundation. Kåre Presttun Chapter Lead Mnemonic as kaare@mnemonic.no +47 4100 4908.
Hva skjer i? Norway Chapter Kåre Presttun Chapter Lead Mnemonic as kaare@mnemonic.no +47 4100 4908 Copyright 2007 The Foundation Permission is granted to copy, distribute and/or modify this document under
DetaljerHva skjer i OWASP? OWASP. The OWASP Foundation. Kåre Presttun Chapter Lead mnemonic as kaare@mnemonic.no +47 4100 4908.
OWASP Norway Chapter Hva skjer i OWASP? Kåre Presttun Chapter Lead mnemonic as kaare@mnemonic.no +47 4100 4908 Copyright 2007 The OWASP Foundation Permission is granted to copy, distribute and/or modify
DetaljerErfaringer som pen- tester. Asbjørn Thorsen UiO/USIT @fuzzerman a.r.thorsen@usit.uio.no
Erfaringer som pen- tester Asbjørn Thorsen UiO/USIT @fuzzerman a.r.thorsen@usit.uio.no Min bakgrunn Gruppeleder - Universitetets senter for informasjonsteknologi (USIT) Cand.Scient informahkk UiO Lidenskap
DetaljerAgenda. Data og grenser Kontekster XSS XSS og kompliserende kontekster Injection attacks Beskyttelse OWASP
Når data krysser grenser Erlend Oftedal, BEKK Knut Vidar Siem, Objectware Communities in Action 10. mai 2010 Copyright The OWASP Foundation Permission is granted to copy, distribute and/or modify this
DetaljerPen- tes'ng av webservices. Asbjørn Reglund Thorsen Gruppe- og utviklingsleder UIO/FSAT TwiDer: @fuzzerman
Pen- tes'ng av webservices Asbjørn Reglund Thorsen Gruppe- og utviklingsleder UIO/FSAT TwiDer: @fuzzerman Om meg Gruppe- og utviklingsleder på FSAT Felles studieadministra'vt tjenestesenter Sikkerhetsekspert
DetaljerCompello Fakturagodkjenning Versjon 10 Software as a service. Tilgang til ny modulen Regnskapsføring
Compello Fakturagodkjenning Versjon 10 Software as a service Tilgang til ny modulen Regnskapsføring Dokumentopplysninger 2018 Compello AS. Med enerett. Microsoft, MS-DOS og Windows er registrerte varemerker
DetaljerCompello Fakturagodkjenning Versjon 10.5 As a Service. Tilgang til Compello Desktop - Regnskapsføring og Dokument import
Compello Fakturagodkjenning Versjon 10.5 As a Service Tilgang til Compello Desktop - Regnskapsføring og Dokument import Dokumentopplysninger 2018 Compello AS. Med enerett. Microsoft, MS-DOS og Windows
DetaljerSikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar
DetaljerNOVUG 3 februar 2009
NOVUG 3 februar 2009 Tjenestekatalog og CMDB En kombinasjon som fungerer i praksis 2008 Prosesshuset AS All tillhørende informasjon kan bli endret uten varsel 1 Introduksjon Stig Bjørling Ellingsen Gründer
DetaljerCyberspace og implikasjoner for sikkerhet
Cyberspace og implikasjoner for sikkerhet Bjørnar Solhaug Seminar: Cyberspace Hva er utfordringene fra et risikoperspektiv? SINTEF, 22. januar, 2016 1 Oversikt Bakgrunn Hva er cyberspace, og hva snakker
DetaljerHuldt & Lillevik Ansattportal. Installere systemet
Huldt & Lillevik Ansattportal Installere systemet Innholdsfortegnelse INSTALLERE ANSATTPORTAL... 3 TEKNISKE KRAV (WINDOWS OG WEB)... 3 SERVERE OG NETTVERK... 3 MICROSOFT.NET RAMMEVERK 4.0 MÅ VÆRE INSTALLERT...
DetaljerDet handler om å vite Christopher Kiønig KAM (ISO27001 LI)
Det handler om å vite 06.03.2014 Christopher Kiønig KAM (ISO27001 LI) Intro Watchcom Aktuelt trusselbilde Finger på pulsen Samarbeidet Watchcom og Cegal Q & A Watchcom Vi hjelper våre kunder med å forvalte
DetaljerErlend Oftedal. Risiko og sikkerhet i IKT-systemer, Tekna
Sikkerhet i Web 2.0 Erlend Oftedal Risiko og sikkerhet i IKT-systemer, Tekna Hva er spesielt med Web 2.0? Innhold fra flere kilder Sosiale nettsteder med brukergenerert innhold Mashups gjerne med innhold
DetaljerTrusselbildet 2009. (og noen løsninger ) Øivind Barbo Corp. Prod. Marketing Manager
Trusselbildet 2009 (og noen løsninger ) Øivind Barbo Corp. Prod. Marketing Manager 2/8/2009 The marked FBI: e-crime now bigger than narcotics* 2008 was the year where it is was produced more malware than
DetaljerSikkerhet og internett
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på
DetaljerSQL Server guide til e-lector
LES LETTERE, LES RASKERE, FÅ LESELYST! SQL Server guide til e-lector Innhold 1 Innledning... 2 2 SQL Express 2008 R2 installasjon... 2 3 Etter installasjon... 4 3.1 SQL Express... 4 3.1.1 Nettverksoppsett
DetaljerBrukers Arbeidsflate. Tjeneste Katalog. Hva vi leverer... Presentasjon Administrasjon Automatisering
Tjeneste Katalog Kunde Sluttbruker Hva vi leverer... Kjøkken IT Avdeling Presentasjon Administrasjon Automatisering Brukers Arbeidsflate Fast tidsramme Prosjektutfordringer + Fast budsjett Dårlig kvalitet
DetaljerSikkerhet i Pindena Påmeldingssystem
Sikkerhet i Pindena Påmeldingssystem Versjon: 4.2.0 Oppdatert: 30.08.2017 Sikkerhet i Pindena Påmeldingssystem 2 Innhold Om dokumentet 3 Sikkerhet på klientsiden 3 Sikkerhetstiltak i koden 3 Rollesikkerhet
DetaljerSikkerhetstesting gjennom utviklingsløpet
Sikkerhetstesting gjennom utviklingsløpet 5 faser: Slik utfører du sikkerhetstesting gjennom utviklingsløpet Det har aldri vært mer snakk om sikkerhet i IT verdenen enn nå. Det er ikke så rart med tanke
DetaljerInnebygd personvern og personvern som standard. 27. februar 2019
Innebygd personvern og personvern som standard 27. februar 2019 Personvern i vår digitaliserte verden Skal vi ivareta personvernprinsippene effektivt må de være inkorporert i programvaren Nøkkelpersonene
DetaljerSystem integration testing. Forelesning Systems Testing UiB Høst 2011, Ina M. Espås,
System integration testing Forelesning Systems Testing UiB Høst 2011, Ina M. Espås, Innhold Presentasjon Hva er integration testing (pensum) Pros og cons med integrasjonstesting Når bruker vi integration
DetaljerBruker dokumentasjon Web sikkerhet. Universitet i Stavanger
Bruker dokumentasjon Web sikkerhet Universitet i Stavanger Innhold Bruker dokumentasjon... 1 Webtrafikk sikkerhet... 1 Universitet i Stavanger... 1 UiS Webtrafikk sikkerhet... 3 Bakgrunn... 3 Hvordan virker
Detaljermnemonic frokostseminar
SIKRING AV SKYTJENESTER mnemonic frokostseminar 07.06.2016 trond@mnemonic.no Me % whoami trond % cat /etc/passwd grep trond trond:x:2147:10000:trond Tolnæs:/home/trond:/usr/bin/bash % ls -ltd /home/trond/.[^.]*
DetaljerIntentor Helpdesk - Installasjon Step #3: Microsoft Reporting Services
Intentor Helpdesk - Installasjon Step #3: Microsoft Reporting Services Dokumentasjon levert av: Prosjekt: Norsk Data Senter AS Installasjon av Intentor Helpdesk Norsk Data Senter AS e-post info@nds.no
DetaljerEnterprise Mobility + Security (EM+S)
Enterprise Mobility + Security (EM+S) Nytt og Hot i Enterprise Mobility + Security Jan Vidar Elven Arkitekt MVP Enterprise Mobility Microsoft Threat Protection Microsoft Ignite, Orlando 2018 Sikkerhet
DetaljerWe Need to do More! Cybersecurity
We Need to do More! Cybersecurity Ole Tom Seierstad National Security Officer Microsoft Norway @oseierstad CYBERSECURITY TODAY impacts us all $ 4million $ 8trillion 6billion+ 1million+ >99days Average
DetaljerKrav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal
Krav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal Seniorrådgiver Knut Lindelien, Standard Norge Bakgrunn Stort informasjonsbehov mye informasjon
DetaljerSuperOffice hurtigstart guide
SuperOffice hurtigstart guide Searchdaimon ES (Enterprise Server) Innholdsfortegnelse Innlednig... 2 Instalere SuperOffice konektor... 3 Steg 2 Database driver... 4 Steg 3 Database setting... 5 Steg 4
DetaljerSikkerhet, risikoanalyse og testing: Begrepsmessig avklaring
Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring Seminar om risikoanalyse og testing innen sikkerhet Bjørnar Solhaug SINTEF, 11. juni, 2013 Technology for a better society 1 Oversikt Risikoanalyse
DetaljerSikkerhet i Pindena Påmeldingssystem
Sikkerhet i Pindena Påmeldingssystem Versjon: 6.0.0 Oppdatert: 20.05.2019 1 Innhold Innhold 2 1.Om dokumentet 3 2. Sikkerhet på klientsiden 3 3.Sikkerhetstiltak i koden 3 3.1 Rollesikkerhet 3 3.2 Databasesikkerhet
DetaljerLab 1: Installasjon av Virtualiseringsløsning (VMWare Server ESXi 6.5) med en Virtuell Linux maskin (Cent OS 7 64-bit)
Operativsystemer med Linux Lab 1: Installasjon av Virtualiseringsløsning (VMWare Server ESXi 6.5) med en Virtuell Linux maskin (Cent OS 7 64-bit) Generell Info: Før dere kan starte med lab oppgaven må
DetaljerKommende Trender Innenfor Test
Kommende Trender Innenfor Test Jennifer Blechar, Sopra Steria April 2015 Trondheim Test Conference Jennifer Blechar Studerte matematikk i USA, mastergrad fra London School of Economics, doktorgrad fra
DetaljerKRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON. F-Secure Radar
KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON F-Secure Radar 48% vekst i sikkerhetshendelser 1 22,000,000 42,000,000 TRUSSELEN ER EKTE Kyberkriminelle kjemper for tilgang. Din bedrifts IT-sikkerhet er
DetaljerFremme av god praksis for å sikre skytjenester, og gi opplæring i bruk av skytjenester for å sikre alle andre former for databehandling. www.cloudsecurityalliance.no C L O U D S E C U R I T Y A L L I A
DetaljerPoC Duet. Oppfølging av sykefravær SAP@NSB
PoC Duet Oppfølging av sykefravær SAP@NSB Agenda Introduksjon Bakgrunn forklaring av PoC en Teknisk plattform og landskap Installasjon Demo Erfaringer Spørsmål og Diskusjon Agenda Introduksjon Bakgrunn
DetaljerOppgave 1 (Opprett en database og en tabell)
Oppgave 1 (Opprett en database og en tabell) 1) I «Object Explorer» (i «SQL Server Management Studio»), høyreklikk over Databases : 1 2 2) Skriv så databasenavnet og klikk OK: 3) Plasser så kursoren på
DetaljerDen europeiske byggenæringen blir digital. hva skjer i Europa? Steen Sunesen Oslo,
Den europeiske byggenæringen blir digital hva skjer i Europa? Steen Sunesen Oslo, 30.04.2019 Agenda 1. 2. CEN-veileder til ISO 19650 del 1 og 2 3. EFCA Guide Oppdragsgivers krav til BIMleveranser og prosess.
DetaljerEffektiv Systemadministrasjon
Effektiv Systemadministrasjon UBW MILESTONE WILLIAM NILSEN Introduksjon William Nilsen ASP/Cloud avdelingen i Evry Jobbet flere år med generelt teknisk drift og ca 3 år med drift av UBW ASP/Cloud avdelingen
DetaljerMobil IT (MDM, MAM, MCM) sikring og administrasjon av nye plattformer
Device App s Content Mobil IT (MDM, MAM, MCM) sikring og administrasjon av nye plattformer Jørn Erik Hornseth, jh@syscomworld.com 2007 2009 6000+ 200+ 97% Company founded purpose-built for multi-os mobility
DetaljerDrift og vedlikehold i og rundt «dingser» Et undervurdert problem Øivind Kure, Prof. ITEM, NTNU
Drift og vedlikehold i og rundt «dingser» Et undervurdert problem Øivind Kure, Prof. ITEM, NTNU Fokus Potensielt sårbarhetsproblem Mange Dingser Dårlig design prosess Sårbart fordi verdikjedene er lang
DetaljerHvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett
Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett SpareBank 1 Finanshus Forvaltning 805 mrd. Bank, forsikring, eiendomsmegling, inkasso, etc. ca 6500 ansatte
DetaljerSikkerhet og tilgangskontroll i RDBMS-er
Sikkerhet og tilgangskontroll i RDBMS-er IN2090 14. nov 2018 Mathias Stang 1 Agenda Modeller for tilgangskontroll Brukere og roller i RDBMS-er GRANT og REVOKE SQL Injections 2 Hovedmål med databasesikkerhet
Detaljersom blanker skjermen (clear screen). Du får en oversikt over alle kommandoene ved å skrive,
1. Last ned og installer XAMPP. 2. Sjekk at alt fungerer. 3. MySQL. Vi begynner med databaseserveren, MySQL. Gå til DOS klarmelding eller ledetekst (finnes under tilbehør på startmenyen om du ikke som
DetaljerISO 41001:2018 «Den nye læreboka for FM» Pro-FM. Norsk tittel: Fasilitetsstyring (FM) - Ledelsessystemer - Krav og brukerveiledning
ISO 41001:2018 «Den nye læreboka for FM» Norsk tittel: Fasilitetsstyring (FM) - Ledelsessystemer - Krav og brukerveiledning ISO 41001:2018 Kvalitetsverktøy i utvikling og forandring Krav - kapittel 4 til
DetaljerProsjektet Digital kontaktinformasjon og fullmakter for virksomheter Digital contact information and mandates for entities
Prosjektet Digital kontaktinformasjon og fullmakter for virksomheter Digital contact information and mandates for entities Nordisk Adressemøte / Nordic Address Forum, Stockholm 9-10 May 2017 Elin Strandheim,
DetaljerHuldt & Lillevik Lønn og Personal - System 4. Installasjon. Microsoft SQL 2005 Express. Aditro HRM AS
Huldt & Lillevik Lønn og Personal - System 4 Installasjon Microsoft SQL 2005 Express Aditro HRM AS Veiledningen er oppdatert pr. 26.10.2007 Innholdsfortegnelse Installere Microsoft SQL 2005 Express...2
DetaljerAndroid app-utvikling & dagens trusselbilde
Android app-utvikling & dagens trusselbilde Bio Thomas Methlie Konsulent @Capgemini, Bergen Medlem av VSC CISSP (Associate) sertifisering Agenda http://android-developers.blogspot.com http://android-developers.blogspot.com
DetaljerGoOpen 2008 Oslo 8. april. Jernbaneverket Fri programvare i driftskritiske systemer. Ole Morten Killi ole.morten.killi@bouvet.
GoOpen 2008 Oslo 8. april Jernbaneverket Fri programvare i driftskritiske systemer Ole Morten Killi ole.morten.killi@bouvet.no Bouvet ASA Bouvet ASA Ca. 400 ansatte 8 kontorer Bouvets ambisjon er å være
DetaljerMåling av informasjonssikkerhet. Håkon Styri Seniorrådgiver Oslo,
Måling av informasjonssikkerhet Håkon Styri Seniorrådgiver Oslo, 2017-10-30 Disposisjon Hvorfor måler vi, og hva måler vi? Måling av styringssystemet Hvordan beskrive en måling? Måling av informasjonssikkerhet
DetaljerPublisering av statiske og dynamiske websider til klasserom.net fra Dreamweaver og MySQL
Publisering av statiske og dynamiske websider til klasserom.net fra Dreamweaver og MySQL 1. Om klassersom.net: Klasserom.net er en webhotell-løsning for skoler, hvor formålet er å gi elevene hvert sitt
DetaljerInnebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter?
Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter? Lillian Røstad Seksjonssjef Seksjon for informasjonssikkerhet Direktoratet for forvaltning og IKT Seksjon for informasjonssikkerhet
DetaljerSikring av kritisk infrastruktur. Torbjørn Remmen CISSP,CISA,ISO27001
Sikring av kritisk infrastruktur Torbjørn Remmen CISSP,CISA,ISO27001 Hva er kritisk infrastruktur? Komponenter som er avgjørende for samfunnets trygghet og basis behov (Stortinget, 2008) Telekom Nødtjenester
DetaljerA tool for collaborating to success in a development project Experience with Visual Studio 2010 and Test Manager at Lånekasse
A tool for collaborating to success in a development project Experience with Visual Studio 2010 and Manager at Lånekasse 21.mars.2013 Heza Wasfy Hvem er Sogeti? Sogeti Norge er et heleid datterselskap
DetaljerDin verktøykasse for anbud og prosjekt
Veiledning Serverinstallasjon 14.03.2013 Din verktøykasse for anbud og prosjekt 2013 CITEC AS v/sverre Andresen Side 1 av 27 Innholdsfortegnelse 1 INNLEDNING 3 2 DATABASEINSTALLASJON (SQL SERVER 2008)
DetaljerScan Secure GTS 5.1 + PAS
Scan Secure GTS 5.1 + PAS Installasjonsmanual For versjon 5.1.7 og nyere Denne installasjonsmanualen er konfidensiell Den er kun ment til bruk for system administrator Den skal ikke benyttes av brukere
DetaljerNOVAPOINT BRUKERMØTE 2016 BERGEN, mai
QuadriDCM og Easy Access Anne Fauskanger Johnny Jensen QuadriDCM Hva er det? One team working together in one shared model BIM for Infrastructure Road So, what is QuadriDCM? Railway Bridge Build your design
DetaljerBruk av ucmdb til SLM og Change Management EDB Business Partner Industri 2009-02-04
Bruk av ucmdb til SLM og Change Management EDB Business Partner Industri 2009-02-04 EDB Business Partner organisasjon Bank & Finance Public sector Telecom Industry 1000 FTE s 1600 MNOK revenue Application
DetaljerHva er cyberrisiko? Bjørnar Solhaug. Seminar om cyberrisk, SINTEF, Technology for a better society 1
Hva er cyberrisiko? Bjørnar Solhaug Seminar om cyberrisk, SINTEF, 2014-06-18 1 Oversikt Bakgrunn Eksisterende definisjoner Cyberspace og cybersecurity Cybersystem Cybersikkerhet Cyberrisk Oppsummering
DetaljerISO-standarderfor informasjonssikkerhet
Verifying security since 1999 ISO-standarderfor informasjonssikkerhet ISO/IEC 27000-serien Information technology Security techniques oiso/iec 27000 Information security management systems Overview and
DetaljerAtea Klientologi. - Læren om leveranse av innhold til klienter
Atea Klientologi - Læren om leveranse av innhold til klienter Bjørn M. Riiber Klientologi evangelist bjorn.riiber@atea.no 92018498 Agenda Utrulling Administrasjon Selvbetjening Brukere Software Hardware
DetaljerAVSLUTTENDE EKSAMEN I/FINAL EXAM. TDT4237 Programvaresikkerhet/Software Security. Mandag/Monday 15.12.2008. Kl. 09.00 13.00
Side 1 av 7 NTNU Norges teknisk-naturvitenskapelige universitet BOKMÅL//NYNORSK/ENGLISH Fakultet for informasjonsteknologi, matematikk og elektroteknikk Institutt for datateknikk og informasjonsvitenskap
DetaljerHuldt & Lillevik Ansattportal. Installere systemet
Huldt & Lillevik Ansattportal Installere systemet Innholdsfortegnelse Innholdsfortegnelse Installere Ansattportal... 3 Tekniske krav (Windows og web)... 3 Servere og nettverk... 3.NET Rammeverk 3.5 må
DetaljerSikkerhet i Pindena Påmeldingssystem
Sikkerhet i Pindena Påmeldingssystem Versjon: 1.6.9 Oppdatert: 26.11.2014 Sikkerhet i Pindena Påmeldingssystem 2 Innhold OM DOKUMENTET... 3 SIKKERHET PÅ KLIENTSIDEN... 3 SIKKERHETSTILTAK... 3 ROLLESIKKERHET...
DetaljerEn praktisk anvendelse av ITIL rammeverket
NIRF 17. april 2012 En praktisk anvendelse av ITIL rammeverket Haakon Faanes, CIA,CISA, CISM Internrevisjonen NAV NAVs ITIL-tilnærming - SMILI NAV, 18.04.2012 Side 2 Styring av tjenestenivå Prosessen omfatter
DetaljerHuldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse
Huldt & Lillevik Ansattportal - en tilleggsmodul til Huldt & Lillevik Lønn Teknisk beskrivelse Huldt & Lillevik er trygghet Trygghet er å vite at løsningen du bruker virker, hver eneste dag, enkelt og
DetaljerAdministrator guide. Searchdaimon ES (Enterprise Server)
Administrator guide Searchdaimon ES (Enterprise Server) Collections/Resourses... 3 Overview... 3 Crawl now... 3 Manage... 3 Delete... 5 Scan... 5 Start a new scan... 5 View results... 9 Delete... 9 Add
DetaljerForelesning 12: Applikasjonssikkerhet og GDPR
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 12: Applikasjonssikkerhet og GDPR Spørsmål 1: Cyber Kill Chain a. Hva er «Cyber Kill Chain»? b.
DetaljerHvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu
Hvor svart kan en svart vegg bli? -Følg med Christian Nordve Christian Nordve Christian_nordve@trendmicro.eu En god og sikker bil -Før En god og sikker bil -Nå! Sikkerheten har blitt viktigere og viktigere
DetaljerFakultet for informasjonsteknologi, Institutt for datateknikk og informasjonsvitenskap AVSLUTTENDE EKSAMEN I. TDT42378 Programvaresikkerhet
Side 1 av 5 NTNU Norges teknisk-naturvitenskapelige universitet BOKMÅL Fakultet for informasjonsteknologi, matematikk og elektroteknikk Institutt for datateknikk og informasjonsvitenskap AVSLUTTENDE EKSAMEN
DetaljerTrusler og mottiltak Mike Andersen Dell SecureWorks
Trusler og mottiltak Mike Andersen Dell SecureWorks 1 Aktører Scriptkiddies Vandalisme og medieoppslag, kun for morro Lav kapasitet Hactivister Oppmerksomhet om politisk budskap Lav kapasitet Kriminelle
DetaljerHewlett Packard - mobile utskriftsløsninger
Hewlett Packard - mobile utskriftsløsninger 1 Når, hvor og hvordan vi arbeider har forandret seg Tele (ISDN) Hjemmekontor Ikke fast kontorpult Laptop Mobile Når som helst og hvor som helst, via Wi-Fi,VPN
DetaljerInstallasjonsveiledning Future
Installasjonsveiledning Future Maskinkrav: Operativsystemer CPU/Prosessor RAM/Minne Ledig diskplass Internett tilgang Nettverk Windows 2008r2, Windows 7 Business/Professional/Ultimate. Windows 8, windows
DetaljerHuldt & Lillevik Lønn 5.0. Installere systemet
Huldt & Lillevik Lønn 5.0 Installere systemet Innholdsfortegnelse Innholdsfortegnelse Installere Lønn 5.0... 3 Krav til maskin og operativsystem... 3 Forberede installasjonen... 3 Installere database...
DetaljerModelldrevet risikoanalyse med CORAS
Modelldrevet risikoanalyse med CORAS Bjørnar Solhaug Seminar om risikostyring SINTEF, 27. januar 2011 1 Oversikt Hva er CORAS? Sentrale begreper Risikoanalyseprosessen Risikomodellering Oversettelse av
DetaljerAleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA
Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Utrulling, testing og piloter vil ha verdi i lang tid fremover Full kompatibilitet Det meste som går på Windows Vista, fungerer på Windows 7.
DetaljerVurdering av risiko og sikkerhet i skytjenester. Håvard Reknes
Vurdering av risiko og sikkerhet i skytjenester Håvard Reknes hmr@difi.no +47 469 28 494 LinkedIn Password Hack 2012 Hva skjedde? ENISA - Top security risks CSA - En praktisk veiledning for vurdering av
DetaljerOm Samba/fildeling. Hans Nordhaug 17.09.2013. Institutt for informatikk Høgskolen i Molde
Om Samba/fildeling Hans Nordhaug Institutt for informatikk Høgskolen i Molde 17.09.2013 Tema 1 Introduksjon Om SMB Om Samba Hvorfor Samba? 2 Generelt Delte ressurser Server Message Block En protokoll for
DetaljerKjøre Wordpress på OSX
Kjøre Wordpress på OSX Alt etter hva du ønsker å bruke Webserveren til er det flere måter å gjøre dette på. Ønsker du kun en side som skal dele sider du lager manuelt, med PHP, GD etc eller med server
DetaljerKontakt oss i Egroup for mer informasjon!
Oversikt System Replikering Integrasjon Web Services API I Utviklingsmiljø 3.0 Nyheter 3.0 Nyheter Publisering Publisering Publisering sansvarlig, Webmaster Konsulent, Rådgiver Utvikler Kontakt oss i Egroup
DetaljerHvorfor ikke bruke Word?
XML-basert dokumentasjon Erfaringer med innføring av xmlbasert dokumentasjonsverktøy hos Kongsberg Seatex Sissel Kolvik Tidligere IBRUK as nå SK Teknisk Dokumentasjon sissel@kolvik.priv.no 1 Hvorfor ikke
DetaljerTrådløsnett med Windows XP. Wireless network with Windows XP
Trådløsnett med Windows XP Wireless network with Windows XP Mai 2013 Hvordan koble til trådløsnettet eduroam med Windows XP Service Pack 3? How to connect to the wireless network eduroam with Windows XP
DetaljerHvordan komme i gang med ArchiMate? Det første modelleringsspråket som gjør TOGAF Praktisk
Hvordan komme i gang med ArchiMate? Det første modelleringsspråket som gjør TOGAF Praktisk Logica 2012. All rights reserved No. 3 Logica 2012. All rights reserved No. 4 Logica 2012. All rights reserved
Detaljer2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG
2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 1 SAMMENDRAG INNLEDNING: GLOBAL THREAT INTELLIGENCE REPORT 2015 De siste årene har sikkerhetsbransjen med rette fokusert mye på Advanced Persistent Threats
DetaljerHacking av MU - hva kan Normen bidra med?
Hacking av MU - hva kan Normen bidra med? Medisinsk teknologisk forenings landsmøte Bergen, 24.4.2019 Side 1 Litt bakgrunn og oppdatering Personvern og informasjonssikkerhet to siste år https://www.forbes.com/sites/thomasbrewster/2017/05/17/wannacry-ransomware-hit-real-medical-devices/#6a7fb780425c
DetaljerSAS IN A SOA WORLD MARIUS SOMMERSETH TEAM LEAD TECHNICAL ARCHITECTURE
SAS IN A SOA WORLD MARIUS SOMMERSETH TEAM LEAD TECHNICAL ARCHITECTURE HVA ER WEB SERVICER OG TJENESTELAG? Fra Wikipedia: En web service er definert av W3C som et software system som er designet for å støtte
DetaljerTrådløsnett med. Wireless network. MacOSX 10.5 Leopard. with MacOSX 10.5 Leopard
Trådløsnett med MacOSX 10.5 Leopard Wireless network with MacOSX 10.5 Leopard April 2010 Slå på Airport ved å velge symbolet for trådløst nettverk øverst til høyre på skjermen. Hvis symbolet mangler må
DetaljerClimate change and adaptation: Linking. stakeholder engagement- a case study from
Climate change and adaptation: Linking science and policy through active stakeholder engagement- a case study from two provinces in India 29 September, 2011 Seminar, Involvering ved miljøprosjekter Udaya
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Labøving: DNS-tjener Oppgave a: Klientmaskinens primære DNS suffiks. Windows maskiner i et DNS-domene har ett primært DNS suffiks som angir hvilket DNSdomene maskinen tilhører.
DetaljerOWASP Norway, 24.april 2012. Ståle Pettersen
Sikkerhet i mobile applikasjoner [P] OWASP Top 10 Risks Mobile Om meg Ståle Pettersen Java-utvikler og sikkerhetsentusiast BEKK OWASP twitter.com/kozmic OWASP Norway, 24.april 2012 Ståle Pettersen Mobile
DetaljerAGENDA. En produktiv arbeidsplass Ja, derfor Office 365 Hege Line Arnstein Andreassen. Office 365 del 2. Avslutning. Marie Johansen, Microsoft
AGENDA En produktiv arbeidsplass Ja, derfor Office 365 Hege Line Arnstein Andreassen Office 365 del 1 Marie Johansen, Microsoft PAUSE Office 365 del 2 Marie Johansen, Microsoft Avslutning Hege Line Eiliv
DetaljerMåling av informasjonssikkerhet ISO/IEC 27004:2016. Håkon Styri Seniorrådgiver Oslo,
Måling av informasjonssikkerhet ISO/IEC 27004:2016 Håkon Styri Seniorrådgiver Oslo, 2017-11-29 Disposisjon Hvorfor måler vi, og hva måler vi? Måling av styringssystemet Hvordan beskrive en måling? Måling
DetaljerInstallasjonen krever en Windows 2003 server innmeldt i domene.
Installasjon av IAS Installasjonen krever en Windows 2003 server innmeldt i domene. Det kreves en IAS server pr. domene Steg 1) Installasjon av IAS Gå til Kontrollpanel Legg til eller fjern programmer
DetaljerTrådløsnett med Windows Vista. Wireless network with Windows Vista
Trådløsnett med Windows Vista Wireless network with Windows Vista Mai 2013 Hvordan koble til trådløst nettverk eduroam med Windows Vista? How to connect to the wireless networkeduroam with Windows Vista?
DetaljerAutomatisering av datasenteret
Automatisering av datasenteret 2012-04-23 1 / 53 Automatisering av datasenteret Stig Sandbeck Mathisen Redpill Linpro 2012-04-23 Automatisering av datasenteret Introduksjon 2012-04-23 2 / 53 Stig Sandbeck
Detaljer