Sikkerhetstesting i ISTQB(?) perspektiv Trondheim 14. november Innhold

Størrelse: px
Begynne med side:

Download "Sikkerhetstesting i ISTQB(?) perspektiv Trondheim 14. november Innhold"

Transkript

1 Sikkerhetstesting i ISTQB(?) perspektiv Trondheim 14. november Innhold Dagens trusler og trends, hva er et Information Security Management System (ISMS), formelle standarder, auditing eller testing Secure development life cycle (SDLC) eksempler og testaktiviteter Uformelle standarder og open source retningslinjer og deres posisjon i et SDLC Statisk analyse, (web)applikasjon sikkerhet- og penetrasjon testing / hacking, infrastrukturtesting Opsjon: Demo IBM Appscan og Acunetix (free versjon), OWASP (feb 2009), Backtrack5R

2 Mitt navn: Om meg 25 år med kvalitet, standardisering, kvalitetssikring og testing Siden 2004 full time med programvare testing Tester, testleder og testkonsulent Involvert med informasjonssikkerhet siden 2004 Ikke fulltid dessverre Siden aug 2008 testleder i Brønnøysund (BRREG) ISTQB Full Advanced, Tmap Advanced Professional tester, EC Council Certified Ethical Hacker

3 Hvor sikker er vi? Kjenner vi alle risikoer? Kjenner vi alle avhengigheter, hvor stor er risikoen? Vi kan bruke en krypteringssystem som er 110% sikker (DLD)! Internett: tilgang til alt, for alle? Systemer blir mer og mer komplekse, påvirking av andre faktorer Vi kan ikke være 100% sikker, vi vet ikke heller hva 100% sikkerhet er! Sannheten er: Sikkerhet blir bedre og bedre, mer og mer vanskelig å hacke seg inn Største sårbarhet: mennesker (developing og bruk /drift) Hva er Informasjon eller datasikkerhet (Mine) data er sikret (= confidentiality) Data er pålitelig (under oppslag og transport) (= integrity) Data er tilgjengelige (= availability) Datamaskinen min er sikret! Og dette mens: Produksjon, lagring, bearbeiding, transport og sletting av data!

4 Sikkerhetstesting = Risikohåndtering Alle tests skal gjennomføres basert på trusselanalyse Hva slags data Hva er livssyklusen av disse data Hvilke trusler i hvilken fase Hva er (skade)effekten Hvilke risikoer aksepteres Undersøkelser og Rapporter Ikke alle er enig med hverandre Hva sier hackerne

5 Trustwave: The Web Hacking Incident Database Risikoer: DoS (33%), SQL (21%) XSS (9%) Hvorfor: Tilgjengelighet Vansiring Informasjon Målene: Offentlig (17%) Butikker (15%) Media (15%) Verizon: 2010 Data Breach Investigations Report Hvem er de: 45% eksternt 27% internt (din kollega?) 1% partner 27% ubestemt Hvor kommer de fra (eksternt): Eur-øst: 21% Am-N:19% Asia-øst:18% Eur-vest:10% (totalt ca 67%)

6 Threat metoder (Verizon) PWC: 2011 Global State of Information Security Survey Har en informasjon sikkerhetsstrategi: 65% Har en ISMS: 48% Bruker testverktøy: 53% Øker budsjett: 52% Trene ansattne: 49% Sjekker ansattes bakgrunn: 56% Trendlinjen er lit negativt for alle attributter!

7 OWASP Top (Previous) OWASP Top (New) A2 Injection Flaws A1 Injection A1 Cross Site Scripting (XSS) A2 Cross Site Scripting (XSS) A7 Broken Authentication and Session Management A4 Insecure Direct Object Reference A5 Cross Site Request Forgery (CSRF) <was T A10 Insecure Configuration Management> A8 Insecure Cryptographic Storage = = + A3 Broken Authentication and Session Management A4 Insecure Direct Object References A5 Cross Site Request Forgery (CSRF) A6 Security Misconfiguration (NEW) A7 Insecure Cryptographic Storage A10 Failure to Restrict URL Access A8 Failure to Restrict URL Access A9 Insecure Communications <not in T > A9 Insufficient Transport Layer Protection A10 Unvalidated Redirects and Forwards (NEW) A3 Malicious File Execution <dropped from T > A6 Information Leakage and Improper Error Handling <dropped from T > = OWASP Open Web Application Security Project Web application security Mange prosjekter Top Ten Live CD project Development guide Secure Coding Practices Code review guide Testing guide Med mer

8 A1 Injection (OWASP) Injection means Tricking an application into including unintended commands in the data sent to an interpreter Interpreters Take strings and interpret them as commands SQL, OS Shell, LDAP, XPath, Hibernate, etc SQL injection is still quite common Many applications still susceptible (really don t know why) Even though it s usually very simple to avoid Typical Impact Usually severe. Entire database can usually be read or modified May also allow full database schema, or account access, or even OS level access SQL Injection Illustrated Network Layer Application Layer HTTP request APPLICATION ATTACK Firewall Accounts Finance Administration Transactions Communication Knowledge Mgmt Custom Code App Server Web Server Hardened OS E-Commerce HTTP response SQL query Bus. Functions Firewall Databases Legacy Systems Web Services Directories Human Resrcs DB Table Billing "SELECT Account Summary * Account: FROM accounts SKU: SKU: WHERE acct= OR 1=1-- " Acct: Acct: Acct: Acct: Application presents a form to the attacker 2. Attacker sends an attack in the form data 3. Application forwards attack to the database in a SQL query 4. Database runs query containing attack and sends encrypted results back to application 5. Application decrypts data as normal and sends results to the user

9 Demo Cookie Injeksjon demo.testfire.net (nettbank) Firefox med cookie manager utvidelse Tilbud for en creditcard Manipulering av tilbud SQL injeksjon Praktisk bruk for SQL injeksjon!

10 SQL injeksjon manuell testing: = input validering blah or 1=1 Login:blah or 1=1 Password:blah or 1=1 or 1=1-- or 1=1-- or 1=1-- or a = a or a = a ) or ( a = a A2 Cross-Site Scripting (XSS) (OWASP) Occurs any time Raw data from attacker is sent to an innocent user s browser Raw data Stored in database Reflected from web input (form field, hidden field, URL, etc ) Sent directly into rich JavaScript client Virtually every web application has this problem Try this in your browser javascript:alert(document.cookie) Typical Impact Steal user s session, steal sensitive data, rewrite web page, redirect user to phishing or malware site Most Severe: Install XSS proxy which allows attacker to observe and direct all user s behavior on vulnerable site and force user to other sites

11 Cross-Site Scripting Illustrated 1 2 Attacker sets the trap update my profile Attacker enters a malicious script into a web page that stores the data on the server Victim views page sees attacker profile Application with stored XSS vulnerability Accounts Finance Administration Transactions Communication Knowledge Mgmt E-Commerce Bus. Functions Custom Code Script runs inside victim s browser with full access to the DOM and cookies 3 Script silently sends attacker Victim s session cookie Sikkerhetstesting i livssyklusen

12 Hva er et system? Bygges av systemelementer bl.a.: Hardware Programvare Prosedyrer Manuelle handlinger Mennesker Område miljø bygging Leverer / produserer produktet eller tjeneste All dette skal sikkerhet testes. Eller? Information Security Management System Et system Fokus på Mennesker Programvare Infrastruktur Bygning Miljø osv Revisjon Test

13 ISO og ISO ISO 27001: Information Technology Security techniques Information security management systems - Requirements ISO 27002: Information technology Security techniques Code of practise for information security management ISO 27001: Beskriver livssyklus fra, og en modell for, en data informasjon sikkerhetssystem ISO 27002: Beskriver prinsipper bak, og retningslinjer for implementering av, en data informasjon sikkerhetssystem ISO => ISO Forholder seg til ISO Annex A Gir hints og tips for implementering hver kontroll Egen sjekkliste Praktisk implementering basert på OSSTMM, OWASP, NIST, Google Hacking for Penetration Testers, m.m. OSSTMM = Open Source Security Testing Methodology Manual NIST = National Institute of Standards and Technology

14 ISO 17799:2005 Kapitler relatert til datainformasjon livssyklusen 5 Sikkerhetspolitikk 6 Sikkerhetsarbeid i organisasjonen 7 Klassifisering og sikring av aktiva 8 Personellsikkerhet 9 Fysisk og miljømessighet sikkerhet 10 Systemutvikling og vedlikehold 11 Tilgangskontroll 12 Innkjøp, utvikling og vedlikehold 13 Rapportering av sikkerhetshendelser 14 Kontinuitetsplanlegging 15 Overensstemmelse Secure Development Life Cycle (SDLC) Eksempler av SDLC Microsoft OWASP Fleste kopierer eller gjenbruker elementene fra MS Rekke sikkerhetsrelaterte aktiviteter Bevissthet Opplæring Test (granskning, hvit boks, svart boks) Utvikling og forvaltningsfase

15 Microsoft Secure Development Lifecycle Programvare utviklingsløp (ISO 12207)

16 Hva ønsker vi som tester / testleder? Integrering av vår dagens utviklingsprosess eller driftsprosess med datasikkerhet relaterte testaktiviteter Men: har du beskrevet utviklingsprosessen? Kanskje kan vi definere og beskrive aktiviteter som kan integreres. Kan det hjelpe? Hvor er ISTQB? Rettet mot programvare testing Sikkerhet bare en del Systemer leverer tjenesten produktet Skal vi ikke teste (hele) systemet? Hvordan skal vi planlegge, organisere og teste sikkerhet?

17 ISTQB og Sikkerhet Vi var ikke veldig flinke! Første tekster blir introdusert i Advanced Syllabus 2007 Avs : Functional security testing Prevent unauthorized access, autentisering, autorisasjon Avs : Technical security testing Infrastruktur og applikasjon Footmapping, vulnerability scan, hacking, penetration test Og nå skal vi lage en Ekspert Pensum rettet mot sikkerhetstesting Basert på.? Sikkerhetstesting i ISTQB perspektiv ISTQB har tradisjonell datatekniske systemer som fokus Testing er en del av utviklingsprosessen eller QA Sikkerhet derimot har ofte egen fokus i bedriften Hvordan skal vi implementere sikkerhetstesting? Hvem er interessenter, hva skal være omfanget? Hvordan skal vi organisere testingen?

18 Utfordringer = Strategi Bestemme hva skal testes Definere når og hvordan det kan testes Ingen åpen standarder (sikkerhet) brukt i utvikling og implementering Hver implementering er unik Forhåpentligvis lik i bedriften? Implementering ideell sett En data teststrategi informasjon skal implementeres sikkerhetssystem etter skal en implementeres gjennomført etter trusselanalyse en gjennomført trusselanalyse Hensikt for analysen er å kartlegge hvilke data er hvor tilgjengelige, hvilke krav settes til beskyttelse og sikkerhet, hvilke mulige risikoer finnes, og hva er konsekvenser når risiko oppdages Etterpå defineres hvilke risikoer aksepteres (frekvens, teknologi, effekt, o.s.v.) Implementering av tiltak Verifisering av tiltak Threat modelling og analysis

19 ISTQB mantra Forebygge at feil oppstår Så tidlig som mulig Testaktiviteter i alle faser av livssyklusløpet Sikkerhetstestaktiviteter i krav og designprosesser? Granskning aktiviteter Hva er mest effektivt Casper Jones: Inspeksjon, inspeksjon, inspeksjon, inspeksjon, testing Webappsec.org:

20 Sikkerhet i livsløpet - anbefaling Aktiviteter i alle livssyklusfaser Rettet på forebygging med statiske metoder Rettet på verifisering av implementeringen med dynamiske metoder Rettet på verifisering av vedlikehold med dynamiske / automatiske metoder Hvilke sikkerhet testrelaterte aktiviteter Statisk analyse code review Granskning - auditing Manuell code review Automatisk dynamisk test (hvit boks og svart boks, funksjonell og ikke funksjonell) Manuell dynamisk (hvit boks, svart boks, funksjonell og ikke funksjonell) Utvikling og drift! Trening!

21 Sikker utviklingsløp (eksempel) Krav inspeksjon / analyse med fokus på sikkerhet (trussel / sårbarheter) Risiko analyse / threat modelling Design / arkitektur gransking med fokus på sikkerhet Koding og ENHETSTESTING Utvikling enhetsintegrasjonstester Kontinuerlig integrering (+ enhetsintegrasjonstest) Statisk analyse (verifisering av koderegler rettet på sikkerhet, maling av kodekvalitet) Systemtest (+ webapplication security scan) Akseptansetest (+ penetrasjontest) Sikkerhet i produksjon / vedlikehold Nye trusler og sårbarheter avdekkes kontinuerlig Hardware og programvare endres kontinuerlig Arkitekturen endres Så, Vi skal teste periodisk (og planlagt)! Verktøy fri testing?

22 Testing hva og hvordan Threat modelling og analyse Decompose the application Determine and rank threats (STRIDE: Spoofing, Tampering, Repudation, Information, DoS, Escalation) Determine counter measures and mitigation

23 Infrastruktur rettet testing Hardened infrastruktur Patched Konfigurasjon DoS Sjekklister! OSSTMM og ISO som retningslinjer Verifiseres etterpå stort sett med hacking og penetrasjon testaktiviteter Applikasjonstest Funksjonell rettet Autentisering (er du hvem du sier du er) Autorisering (hvilke rettigheter har du) Logging (hvem har gjort hva) Audit trailing (forensics) Ikke glem back office (admin)

24 Webapplikasjon test Tilgang via internett (80 443) Kan jeg få tilgang (applikasjonstest) Kan jeg hente eller endre informasjon Kan jeg innfektere andre datamaskiner Kombinasjon fra infra og webapplikasjon tester Penetration test eller hacking? Ethical hacking Penetration testing (EC Council) Ethical Hacking: Ethical hacking is broadly defined as the methodology that ethical hackers adopt to discover existing vulnerabilities in information systems operating environments. Their job is to evaluate the security of targets, provide updates regarding any discovered vulnerabilities, and recommend appropriate mitigation procedures. Penetration testing: Penetration testing is the exploitation of vulnerabilities present in an organization's network. Penetration testing simulates methods that intruders use to gain unauthorized access to an organization s networked systems and then compromise them

25 Ethical hacking Penetration testing Ethical hacking Tids begrenset Hva som helst Finn sårbarheter Penetrasjon testing Mål rettet Ikke tid begrenset Utnytte kjente sårbarheter Hvordan testes sikkerhet Manuelt Kilde rettet Svart vanskelig Tidskrevende Automatisk Ikke alt Ikke i ett verktøy Konfigurasjon

26 Verktøyene Utrolig mange Spesialisert / spesifikk Command linje CEH: 4 DVD s Industries standards: Backtrack OWASP Verktøy utfordringer Konfigurering Gir ikke identisk resultat! Ulike testmetoder, ulike interpretering Fleste er rettet mot sikkerhets spesialister / teknikere / utviklere Ikke til de funksjonelle tester! Falsk tro på resultatene Design og logikk feil kan ikke (alltid) avdekkes

27 Webapplication sikkerhetstest Informasjon sikkerhetstermen Sårbarhet: svakhet i programvare eller systemet Threat agent: (potensielle) hacker Threat vektor: verktøy eller metode som blir brukt Exploit (utnytte): aktivitet hvor hackeren eller verktøy far tilgang grunnet av sårbarheten Effekt: tap på datakonfidensialitet, -integritet eller -tilgjengelighet som resultat av utnyttelse Risiko (gammel) (ny) = exploit = sårbarhet (n)* sårbarhet * effekt * effekt

28 Sårbarhetens livssyklus Systemet (programvare) er released Sårbarhet er avdekket (utvikler/test eller i / av hacker miljøet) Exploits er laget og blir brukt Sårbarhet blir kjent og publisert Patch er produsert Patch er installert Ny sårbarhet Sårbarhetens livssyklus - grafisk

29 Angrepsprosess (hacking og pen. test!) Reconnaisance - footprinting Kartlegging, innsamle informasjon, passiv og aktiv, Google Skanning Hvilke hosts, porter, tjenester, applikasjoner, versjoner, passivt/aktivt, finne mulige sårbarheten Akses Utnytte sårbarheten, nettverk, applikasjon, OS, Aksesforvaltning Trojans, backdoors, tilgang til andre Slett sporene For å beholde tilgang, bruk av ressurser, Så, hva kan vi gjøre som funksjonelle testere? Lære Forbedre utviklingsprosessen Enhetstest, statisk analyse Manuell test Automatisert test Verifiser at systemer og applikasjoner er up to date Selekter noen verktøy, lær dem, tilpass dem, bruk dem Det er ikke nødvendig å teste alt

30 Testprosess sikkerhetstest Reconnaisance: Scan (Zenmap, Google, Shodan) Webapplikasjon sikkerhetstest Aksess?: Penetration test Hvordan videre Backtrack og OWASP LiveCD som verktøy bibliotek Bygg et testlab (virtuelle maskiner) Vet statusen av (hvilke) data i systemet Lag en (egen) oversikt av trusler for din miljø / applikasjon Les OWASP testing guide Les How to Break Web Software (Andrews and Whittaker) Utforsk og selekter verktøyene (ikke for mye) Prøv og lær (Proxies / HTTP / HTML) Vær ikke overambisiøs

31 Backtrack - Testlab Penetrasjon testing To organisasjoner: Offensive-security.com Backtrack-linux.org) Versjon 5 tilgjengelig siden Mai 2011 VMware - Ubuntu Installer VMplayer, Create ny maskin, Installer disc image root / toor / startx OWASP: idem ingen passord Victim serveren kan startes separat (Administrator / password) OWASP broken web applications Pauze

32 Web applikasjon sikkerhet - BR Zenmap (NMap) IBM Appscan (full lisens) Nessus (home edition ) Metasploit - Armitage Wireshark Proxies for verifisering W3af (i utvikling)? Wlan telefon: ikke bestemt enda Aktiviteter BR Hver nye applikasjon / infra endring Portal (en gang hver år) Sub systemer (to ganger hver år) Back office: først analyse? Lan / kontor

33 Demo Noen websider Hacking websites Google Hacking DataBase: The web archives: What is that site running: Shodan Whois?

34 Infrastruktur test Nessus Backtrack 5R1 Zenmap Metasploit Armitage Web application security testtools IBM Appscan Acunetix Nessus OWASP? Sammenligning rapporter

35 Hackable websites Metasploit - Armitage ndex

36 Lykke Til! Infrastruktur versus web applikasjon Infrastruktur: brannmurer, nettverk, servere = tilgang Web applikasjon: webapplikasjon, webserver, database = informasjon

Sikkerhetstesting i ISTQB(?) perspektiv Bergen 5. april Innhold

Sikkerhetstesting i ISTQB(?) perspektiv Bergen 5. april Innhold Sikkerhetstesting i ISTQB(?) perspektiv Bergen 5. april Innhold Dagens trusler og trends, hva er et ISMS, formelle standarder og auditing eller testing Secure development life cycle (SDLC) eksempler og

Detaljer

Sikkerhetstesting i et «nøtteskall» DND Oslo, 8 mars 2016

Sikkerhetstesting i et «nøtteskall» DND Oslo, 8 mars 2016 Sikkerhetstesting i et «nøtteskall» DND Oslo, 8 mars 2016 Innhold Hva er sikkerhetstest Plassering av sikkerhetstest i utviklingssykelusen Verktøy Demo? 10.03.2016 2 Mitt navn: 10.03.2016 3 Om meg, Jobber

Detaljer

Hva skjer i Open Web Application Security Project (OWASP)?

Hva skjer i Open Web Application Security Project (OWASP)? Hva skjer i Open Web Application Security Project (OWASP)? Kåre Presttun kaare@mnemonic.no Agenda Hva er OWASP Hvorfor er applikasjonssikkerhet viktig Prosjekter i OWASP Konferanser Først Hva er OWASP?

Detaljer

Målrettede angrep. CIO forum 6.mars 2013. Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com

Målrettede angrep. CIO forum 6.mars 2013. Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com Målrettede angrep CIO forum 6.mars 2013 Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com Secode the pure play security company En ledende og relevant MSSP i Norden Malware research team

Detaljer

Hva skjer i OWASP? OWASP. The OWASP Foundation. Kåre Presttun Chapter Lead Mnemonic as kaare@mnemonic.no +47 4100 4908.

Hva skjer i OWASP? OWASP. The OWASP Foundation. Kåre Presttun Chapter Lead Mnemonic as kaare@mnemonic.no +47 4100 4908. Hva skjer i? Norway Chapter Kåre Presttun Chapter Lead Mnemonic as kaare@mnemonic.no +47 4100 4908 Copyright 2007 The Foundation Permission is granted to copy, distribute and/or modify this document under

Detaljer

Hva skjer i OWASP? OWASP. The OWASP Foundation. Kåre Presttun Chapter Lead mnemonic as kaare@mnemonic.no +47 4100 4908.

Hva skjer i OWASP? OWASP. The OWASP Foundation. Kåre Presttun Chapter Lead mnemonic as kaare@mnemonic.no +47 4100 4908. OWASP Norway Chapter Hva skjer i OWASP? Kåre Presttun Chapter Lead mnemonic as kaare@mnemonic.no +47 4100 4908 Copyright 2007 The OWASP Foundation Permission is granted to copy, distribute and/or modify

Detaljer

Erfaringer som pen- tester. Asbjørn Thorsen UiO/USIT @fuzzerman a.r.thorsen@usit.uio.no

Erfaringer som pen- tester. Asbjørn Thorsen UiO/USIT @fuzzerman a.r.thorsen@usit.uio.no Erfaringer som pen- tester Asbjørn Thorsen UiO/USIT @fuzzerman a.r.thorsen@usit.uio.no Min bakgrunn Gruppeleder - Universitetets senter for informasjonsteknologi (USIT) Cand.Scient informahkk UiO Lidenskap

Detaljer

Agenda. Data og grenser Kontekster XSS XSS og kompliserende kontekster Injection attacks Beskyttelse OWASP

Agenda. Data og grenser Kontekster XSS XSS og kompliserende kontekster Injection attacks Beskyttelse OWASP Når data krysser grenser Erlend Oftedal, BEKK Knut Vidar Siem, Objectware Communities in Action 10. mai 2010 Copyright The OWASP Foundation Permission is granted to copy, distribute and/or modify this

Detaljer

Pen- tes'ng av webservices. Asbjørn Reglund Thorsen Gruppe- og utviklingsleder UIO/FSAT TwiDer: @fuzzerman

Pen- tes'ng av webservices. Asbjørn Reglund Thorsen Gruppe- og utviklingsleder UIO/FSAT TwiDer: @fuzzerman Pen- tes'ng av webservices Asbjørn Reglund Thorsen Gruppe- og utviklingsleder UIO/FSAT TwiDer: @fuzzerman Om meg Gruppe- og utviklingsleder på FSAT Felles studieadministra'vt tjenestesenter Sikkerhetsekspert

Detaljer

Compello Fakturagodkjenning Versjon 10 Software as a service. Tilgang til ny modulen Regnskapsføring

Compello Fakturagodkjenning Versjon 10 Software as a service. Tilgang til ny modulen Regnskapsføring Compello Fakturagodkjenning Versjon 10 Software as a service Tilgang til ny modulen Regnskapsføring Dokumentopplysninger 2018 Compello AS. Med enerett. Microsoft, MS-DOS og Windows er registrerte varemerker

Detaljer

Compello Fakturagodkjenning Versjon 10.5 As a Service. Tilgang til Compello Desktop - Regnskapsføring og Dokument import

Compello Fakturagodkjenning Versjon 10.5 As a Service. Tilgang til Compello Desktop - Regnskapsføring og Dokument import Compello Fakturagodkjenning Versjon 10.5 As a Service Tilgang til Compello Desktop - Regnskapsføring og Dokument import Dokumentopplysninger 2018 Compello AS. Med enerett. Microsoft, MS-DOS og Windows

Detaljer

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar

Detaljer

NOVUG 3 februar 2009

NOVUG 3 februar 2009 NOVUG 3 februar 2009 Tjenestekatalog og CMDB En kombinasjon som fungerer i praksis 2008 Prosesshuset AS All tillhørende informasjon kan bli endret uten varsel 1 Introduksjon Stig Bjørling Ellingsen Gründer

Detaljer

Cyberspace og implikasjoner for sikkerhet

Cyberspace og implikasjoner for sikkerhet Cyberspace og implikasjoner for sikkerhet Bjørnar Solhaug Seminar: Cyberspace Hva er utfordringene fra et risikoperspektiv? SINTEF, 22. januar, 2016 1 Oversikt Bakgrunn Hva er cyberspace, og hva snakker

Detaljer

Huldt & Lillevik Ansattportal. Installere systemet

Huldt & Lillevik Ansattportal. Installere systemet Huldt & Lillevik Ansattportal Installere systemet Innholdsfortegnelse INSTALLERE ANSATTPORTAL... 3 TEKNISKE KRAV (WINDOWS OG WEB)... 3 SERVERE OG NETTVERK... 3 MICROSOFT.NET RAMMEVERK 4.0 MÅ VÆRE INSTALLERT...

Detaljer

Det handler om å vite Christopher Kiønig KAM (ISO27001 LI)

Det handler om å vite Christopher Kiønig KAM (ISO27001 LI) Det handler om å vite 06.03.2014 Christopher Kiønig KAM (ISO27001 LI) Intro Watchcom Aktuelt trusselbilde Finger på pulsen Samarbeidet Watchcom og Cegal Q & A Watchcom Vi hjelper våre kunder med å forvalte

Detaljer

Erlend Oftedal. Risiko og sikkerhet i IKT-systemer, Tekna

Erlend Oftedal. Risiko og sikkerhet i IKT-systemer, Tekna Sikkerhet i Web 2.0 Erlend Oftedal Risiko og sikkerhet i IKT-systemer, Tekna Hva er spesielt med Web 2.0? Innhold fra flere kilder Sosiale nettsteder med brukergenerert innhold Mashups gjerne med innhold

Detaljer

Trusselbildet 2009. (og noen løsninger ) Øivind Barbo Corp. Prod. Marketing Manager

Trusselbildet 2009. (og noen løsninger ) Øivind Barbo Corp. Prod. Marketing Manager Trusselbildet 2009 (og noen løsninger ) Øivind Barbo Corp. Prod. Marketing Manager 2/8/2009 The marked FBI: e-crime now bigger than narcotics* 2008 was the year where it is was produced more malware than

Detaljer

Sikkerhet og internett

Sikkerhet og internett Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på

Detaljer

SQL Server guide til e-lector

SQL Server guide til e-lector LES LETTERE, LES RASKERE, FÅ LESELYST! SQL Server guide til e-lector Innhold 1 Innledning... 2 2 SQL Express 2008 R2 installasjon... 2 3 Etter installasjon... 4 3.1 SQL Express... 4 3.1.1 Nettverksoppsett

Detaljer

Brukers Arbeidsflate. Tjeneste Katalog. Hva vi leverer... Presentasjon Administrasjon Automatisering

Brukers Arbeidsflate. Tjeneste Katalog. Hva vi leverer... Presentasjon Administrasjon Automatisering Tjeneste Katalog Kunde Sluttbruker Hva vi leverer... Kjøkken IT Avdeling Presentasjon Administrasjon Automatisering Brukers Arbeidsflate Fast tidsramme Prosjektutfordringer + Fast budsjett Dårlig kvalitet

Detaljer

Sikkerhet i Pindena Påmeldingssystem

Sikkerhet i Pindena Påmeldingssystem Sikkerhet i Pindena Påmeldingssystem Versjon: 4.2.0 Oppdatert: 30.08.2017 Sikkerhet i Pindena Påmeldingssystem 2 Innhold Om dokumentet 3 Sikkerhet på klientsiden 3 Sikkerhetstiltak i koden 3 Rollesikkerhet

Detaljer

Sikkerhetstesting gjennom utviklingsløpet

Sikkerhetstesting gjennom utviklingsløpet Sikkerhetstesting gjennom utviklingsløpet 5 faser: Slik utfører du sikkerhetstesting gjennom utviklingsløpet Det har aldri vært mer snakk om sikkerhet i IT verdenen enn nå. Det er ikke så rart med tanke

Detaljer

Innebygd personvern og personvern som standard. 27. februar 2019

Innebygd personvern og personvern som standard. 27. februar 2019 Innebygd personvern og personvern som standard 27. februar 2019 Personvern i vår digitaliserte verden Skal vi ivareta personvernprinsippene effektivt må de være inkorporert i programvaren Nøkkelpersonene

Detaljer

System integration testing. Forelesning Systems Testing UiB Høst 2011, Ina M. Espås,

System integration testing. Forelesning Systems Testing UiB Høst 2011, Ina M. Espås, System integration testing Forelesning Systems Testing UiB Høst 2011, Ina M. Espås, Innhold Presentasjon Hva er integration testing (pensum) Pros og cons med integrasjonstesting Når bruker vi integration

Detaljer

Bruker dokumentasjon Web sikkerhet. Universitet i Stavanger

Bruker dokumentasjon Web sikkerhet. Universitet i Stavanger Bruker dokumentasjon Web sikkerhet Universitet i Stavanger Innhold Bruker dokumentasjon... 1 Webtrafikk sikkerhet... 1 Universitet i Stavanger... 1 UiS Webtrafikk sikkerhet... 3 Bakgrunn... 3 Hvordan virker

Detaljer

mnemonic frokostseminar

mnemonic frokostseminar SIKRING AV SKYTJENESTER mnemonic frokostseminar 07.06.2016 trond@mnemonic.no Me % whoami trond % cat /etc/passwd grep trond trond:x:2147:10000:trond Tolnæs:/home/trond:/usr/bin/bash % ls -ltd /home/trond/.[^.]*

Detaljer

Intentor Helpdesk - Installasjon Step #3: Microsoft Reporting Services

Intentor Helpdesk - Installasjon Step #3: Microsoft Reporting Services Intentor Helpdesk - Installasjon Step #3: Microsoft Reporting Services Dokumentasjon levert av: Prosjekt: Norsk Data Senter AS Installasjon av Intentor Helpdesk Norsk Data Senter AS e-post info@nds.no

Detaljer

Enterprise Mobility + Security (EM+S)

Enterprise Mobility + Security (EM+S) Enterprise Mobility + Security (EM+S) Nytt og Hot i Enterprise Mobility + Security Jan Vidar Elven Arkitekt MVP Enterprise Mobility Microsoft Threat Protection Microsoft Ignite, Orlando 2018 Sikkerhet

Detaljer

We Need to do More! Cybersecurity

We Need to do More! Cybersecurity We Need to do More! Cybersecurity Ole Tom Seierstad National Security Officer Microsoft Norway @oseierstad CYBERSECURITY TODAY impacts us all $ 4million $ 8trillion 6billion+ 1million+ >99days Average

Detaljer

Krav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal

Krav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal Krav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal Seniorrådgiver Knut Lindelien, Standard Norge Bakgrunn Stort informasjonsbehov mye informasjon

Detaljer

SuperOffice hurtigstart guide

SuperOffice hurtigstart guide SuperOffice hurtigstart guide Searchdaimon ES (Enterprise Server) Innholdsfortegnelse Innlednig... 2 Instalere SuperOffice konektor... 3 Steg 2 Database driver... 4 Steg 3 Database setting... 5 Steg 4

Detaljer

Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring

Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring Seminar om risikoanalyse og testing innen sikkerhet Bjørnar Solhaug SINTEF, 11. juni, 2013 Technology for a better society 1 Oversikt Risikoanalyse

Detaljer

Sikkerhet i Pindena Påmeldingssystem

Sikkerhet i Pindena Påmeldingssystem Sikkerhet i Pindena Påmeldingssystem Versjon: 6.0.0 Oppdatert: 20.05.2019 1 Innhold Innhold 2 1.Om dokumentet 3 2. Sikkerhet på klientsiden 3 3.Sikkerhetstiltak i koden 3 3.1 Rollesikkerhet 3 3.2 Databasesikkerhet

Detaljer

Lab 1: Installasjon av Virtualiseringsløsning (VMWare Server ESXi 6.5) med en Virtuell Linux maskin (Cent OS 7 64-bit)

Lab 1: Installasjon av Virtualiseringsløsning (VMWare Server ESXi 6.5) med en Virtuell Linux maskin (Cent OS 7 64-bit) Operativsystemer med Linux Lab 1: Installasjon av Virtualiseringsløsning (VMWare Server ESXi 6.5) med en Virtuell Linux maskin (Cent OS 7 64-bit) Generell Info: Før dere kan starte med lab oppgaven må

Detaljer

Kommende Trender Innenfor Test

Kommende Trender Innenfor Test Kommende Trender Innenfor Test Jennifer Blechar, Sopra Steria April 2015 Trondheim Test Conference Jennifer Blechar Studerte matematikk i USA, mastergrad fra London School of Economics, doktorgrad fra

Detaljer

KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON. F-Secure Radar

KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON. F-Secure Radar KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON F-Secure Radar 48% vekst i sikkerhetshendelser 1 22,000,000 42,000,000 TRUSSELEN ER EKTE Kyberkriminelle kjemper for tilgang. Din bedrifts IT-sikkerhet er

Detaljer

Fremme av god praksis for å sikre skytjenester, og gi opplæring i bruk av skytjenester for å sikre alle andre former for databehandling. www.cloudsecurityalliance.no C L O U D S E C U R I T Y A L L I A

Detaljer

PoC Duet. Oppfølging av sykefravær SAP@NSB

PoC Duet. Oppfølging av sykefravær SAP@NSB PoC Duet Oppfølging av sykefravær SAP@NSB Agenda Introduksjon Bakgrunn forklaring av PoC en Teknisk plattform og landskap Installasjon Demo Erfaringer Spørsmål og Diskusjon Agenda Introduksjon Bakgrunn

Detaljer

Oppgave 1 (Opprett en database og en tabell)

Oppgave 1 (Opprett en database og en tabell) Oppgave 1 (Opprett en database og en tabell) 1) I «Object Explorer» (i «SQL Server Management Studio»), høyreklikk over Databases : 1 2 2) Skriv så databasenavnet og klikk OK: 3) Plasser så kursoren på

Detaljer

Den europeiske byggenæringen blir digital. hva skjer i Europa? Steen Sunesen Oslo,

Den europeiske byggenæringen blir digital. hva skjer i Europa? Steen Sunesen Oslo, Den europeiske byggenæringen blir digital hva skjer i Europa? Steen Sunesen Oslo, 30.04.2019 Agenda 1. 2. CEN-veileder til ISO 19650 del 1 og 2 3. EFCA Guide Oppdragsgivers krav til BIMleveranser og prosess.

Detaljer

Effektiv Systemadministrasjon

Effektiv Systemadministrasjon Effektiv Systemadministrasjon UBW MILESTONE WILLIAM NILSEN Introduksjon William Nilsen ASP/Cloud avdelingen i Evry Jobbet flere år med generelt teknisk drift og ca 3 år med drift av UBW ASP/Cloud avdelingen

Detaljer

Mobil IT (MDM, MAM, MCM) sikring og administrasjon av nye plattformer

Mobil IT (MDM, MAM, MCM) sikring og administrasjon av nye plattformer Device App s Content Mobil IT (MDM, MAM, MCM) sikring og administrasjon av nye plattformer Jørn Erik Hornseth, jh@syscomworld.com 2007 2009 6000+ 200+ 97% Company founded purpose-built for multi-os mobility

Detaljer

Drift og vedlikehold i og rundt «dingser» Et undervurdert problem Øivind Kure, Prof. ITEM, NTNU

Drift og vedlikehold i og rundt «dingser» Et undervurdert problem Øivind Kure, Prof. ITEM, NTNU Drift og vedlikehold i og rundt «dingser» Et undervurdert problem Øivind Kure, Prof. ITEM, NTNU Fokus Potensielt sårbarhetsproblem Mange Dingser Dårlig design prosess Sårbart fordi verdikjedene er lang

Detaljer

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett SpareBank 1 Finanshus Forvaltning 805 mrd. Bank, forsikring, eiendomsmegling, inkasso, etc. ca 6500 ansatte

Detaljer

Sikkerhet og tilgangskontroll i RDBMS-er

Sikkerhet og tilgangskontroll i RDBMS-er Sikkerhet og tilgangskontroll i RDBMS-er IN2090 14. nov 2018 Mathias Stang 1 Agenda Modeller for tilgangskontroll Brukere og roller i RDBMS-er GRANT og REVOKE SQL Injections 2 Hovedmål med databasesikkerhet

Detaljer

som blanker skjermen (clear screen). Du får en oversikt over alle kommandoene ved å skrive,

som blanker skjermen (clear screen). Du får en oversikt over alle kommandoene ved å skrive, 1. Last ned og installer XAMPP. 2. Sjekk at alt fungerer. 3. MySQL. Vi begynner med databaseserveren, MySQL. Gå til DOS klarmelding eller ledetekst (finnes under tilbehør på startmenyen om du ikke som

Detaljer

ISO 41001:2018 «Den nye læreboka for FM» Pro-FM. Norsk tittel: Fasilitetsstyring (FM) - Ledelsessystemer - Krav og brukerveiledning

ISO 41001:2018 «Den nye læreboka for FM» Pro-FM. Norsk tittel: Fasilitetsstyring (FM) - Ledelsessystemer - Krav og brukerveiledning ISO 41001:2018 «Den nye læreboka for FM» Norsk tittel: Fasilitetsstyring (FM) - Ledelsessystemer - Krav og brukerveiledning ISO 41001:2018 Kvalitetsverktøy i utvikling og forandring Krav - kapittel 4 til

Detaljer

Prosjektet Digital kontaktinformasjon og fullmakter for virksomheter Digital contact information and mandates for entities

Prosjektet Digital kontaktinformasjon og fullmakter for virksomheter Digital contact information and mandates for entities Prosjektet Digital kontaktinformasjon og fullmakter for virksomheter Digital contact information and mandates for entities Nordisk Adressemøte / Nordic Address Forum, Stockholm 9-10 May 2017 Elin Strandheim,

Detaljer

Huldt & Lillevik Lønn og Personal - System 4. Installasjon. Microsoft SQL 2005 Express. Aditro HRM AS

Huldt & Lillevik Lønn og Personal - System 4. Installasjon. Microsoft SQL 2005 Express. Aditro HRM AS Huldt & Lillevik Lønn og Personal - System 4 Installasjon Microsoft SQL 2005 Express Aditro HRM AS Veiledningen er oppdatert pr. 26.10.2007 Innholdsfortegnelse Installere Microsoft SQL 2005 Express...2

Detaljer

Android app-utvikling & dagens trusselbilde

Android app-utvikling & dagens trusselbilde Android app-utvikling & dagens trusselbilde Bio Thomas Methlie Konsulent @Capgemini, Bergen Medlem av VSC CISSP (Associate) sertifisering Agenda http://android-developers.blogspot.com http://android-developers.blogspot.com

Detaljer

GoOpen 2008 Oslo 8. april. Jernbaneverket Fri programvare i driftskritiske systemer. Ole Morten Killi ole.morten.killi@bouvet.

GoOpen 2008 Oslo 8. april. Jernbaneverket Fri programvare i driftskritiske systemer. Ole Morten Killi ole.morten.killi@bouvet. GoOpen 2008 Oslo 8. april Jernbaneverket Fri programvare i driftskritiske systemer Ole Morten Killi ole.morten.killi@bouvet.no Bouvet ASA Bouvet ASA Ca. 400 ansatte 8 kontorer Bouvets ambisjon er å være

Detaljer

Måling av informasjonssikkerhet. Håkon Styri Seniorrådgiver Oslo,

Måling av informasjonssikkerhet. Håkon Styri Seniorrådgiver Oslo, Måling av informasjonssikkerhet Håkon Styri Seniorrådgiver Oslo, 2017-10-30 Disposisjon Hvorfor måler vi, og hva måler vi? Måling av styringssystemet Hvordan beskrive en måling? Måling av informasjonssikkerhet

Detaljer

Publisering av statiske og dynamiske websider til klasserom.net fra Dreamweaver og MySQL

Publisering av statiske og dynamiske websider til klasserom.net fra Dreamweaver og MySQL Publisering av statiske og dynamiske websider til klasserom.net fra Dreamweaver og MySQL 1. Om klassersom.net: Klasserom.net er en webhotell-løsning for skoler, hvor formålet er å gi elevene hvert sitt

Detaljer

Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter?

Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter? Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter? Lillian Røstad Seksjonssjef Seksjon for informasjonssikkerhet Direktoratet for forvaltning og IKT Seksjon for informasjonssikkerhet

Detaljer

Sikring av kritisk infrastruktur. Torbjørn Remmen CISSP,CISA,ISO27001

Sikring av kritisk infrastruktur. Torbjørn Remmen CISSP,CISA,ISO27001 Sikring av kritisk infrastruktur Torbjørn Remmen CISSP,CISA,ISO27001 Hva er kritisk infrastruktur? Komponenter som er avgjørende for samfunnets trygghet og basis behov (Stortinget, 2008) Telekom Nødtjenester

Detaljer

A tool for collaborating to success in a development project Experience with Visual Studio 2010 and Test Manager at Lånekasse

A tool for collaborating to success in a development project Experience with Visual Studio 2010 and Test Manager at Lånekasse A tool for collaborating to success in a development project Experience with Visual Studio 2010 and Manager at Lånekasse 21.mars.2013 Heza Wasfy Hvem er Sogeti? Sogeti Norge er et heleid datterselskap

Detaljer

Din verktøykasse for anbud og prosjekt

Din verktøykasse for anbud og prosjekt Veiledning Serverinstallasjon 14.03.2013 Din verktøykasse for anbud og prosjekt 2013 CITEC AS v/sverre Andresen Side 1 av 27 Innholdsfortegnelse 1 INNLEDNING 3 2 DATABASEINSTALLASJON (SQL SERVER 2008)

Detaljer

Scan Secure GTS 5.1 + PAS

Scan Secure GTS 5.1 + PAS Scan Secure GTS 5.1 + PAS Installasjonsmanual For versjon 5.1.7 og nyere Denne installasjonsmanualen er konfidensiell Den er kun ment til bruk for system administrator Den skal ikke benyttes av brukere

Detaljer

NOVAPOINT BRUKERMØTE 2016 BERGEN, mai

NOVAPOINT BRUKERMØTE 2016 BERGEN, mai QuadriDCM og Easy Access Anne Fauskanger Johnny Jensen QuadriDCM Hva er det? One team working together in one shared model BIM for Infrastructure Road So, what is QuadriDCM? Railway Bridge Build your design

Detaljer

Bruk av ucmdb til SLM og Change Management EDB Business Partner Industri 2009-02-04

Bruk av ucmdb til SLM og Change Management EDB Business Partner Industri 2009-02-04 Bruk av ucmdb til SLM og Change Management EDB Business Partner Industri 2009-02-04 EDB Business Partner organisasjon Bank & Finance Public sector Telecom Industry 1000 FTE s 1600 MNOK revenue Application

Detaljer

Hva er cyberrisiko? Bjørnar Solhaug. Seminar om cyberrisk, SINTEF, Technology for a better society 1

Hva er cyberrisiko? Bjørnar Solhaug. Seminar om cyberrisk, SINTEF, Technology for a better society 1 Hva er cyberrisiko? Bjørnar Solhaug Seminar om cyberrisk, SINTEF, 2014-06-18 1 Oversikt Bakgrunn Eksisterende definisjoner Cyberspace og cybersecurity Cybersystem Cybersikkerhet Cyberrisk Oppsummering

Detaljer

ISO-standarderfor informasjonssikkerhet

ISO-standarderfor informasjonssikkerhet Verifying security since 1999 ISO-standarderfor informasjonssikkerhet ISO/IEC 27000-serien Information technology Security techniques oiso/iec 27000 Information security management systems Overview and

Detaljer

Atea Klientologi. - Læren om leveranse av innhold til klienter

Atea Klientologi. - Læren om leveranse av innhold til klienter Atea Klientologi - Læren om leveranse av innhold til klienter Bjørn M. Riiber Klientologi evangelist bjorn.riiber@atea.no 92018498 Agenda Utrulling Administrasjon Selvbetjening Brukere Software Hardware

Detaljer

AVSLUTTENDE EKSAMEN I/FINAL EXAM. TDT4237 Programvaresikkerhet/Software Security. Mandag/Monday 15.12.2008. Kl. 09.00 13.00

AVSLUTTENDE EKSAMEN I/FINAL EXAM. TDT4237 Programvaresikkerhet/Software Security. Mandag/Monday 15.12.2008. Kl. 09.00 13.00 Side 1 av 7 NTNU Norges teknisk-naturvitenskapelige universitet BOKMÅL//NYNORSK/ENGLISH Fakultet for informasjonsteknologi, matematikk og elektroteknikk Institutt for datateknikk og informasjonsvitenskap

Detaljer

Huldt & Lillevik Ansattportal. Installere systemet

Huldt & Lillevik Ansattportal. Installere systemet Huldt & Lillevik Ansattportal Installere systemet Innholdsfortegnelse Innholdsfortegnelse Installere Ansattportal... 3 Tekniske krav (Windows og web)... 3 Servere og nettverk... 3.NET Rammeverk 3.5 må

Detaljer

Sikkerhet i Pindena Påmeldingssystem

Sikkerhet i Pindena Påmeldingssystem Sikkerhet i Pindena Påmeldingssystem Versjon: 1.6.9 Oppdatert: 26.11.2014 Sikkerhet i Pindena Påmeldingssystem 2 Innhold OM DOKUMENTET... 3 SIKKERHET PÅ KLIENTSIDEN... 3 SIKKERHETSTILTAK... 3 ROLLESIKKERHET...

Detaljer

En praktisk anvendelse av ITIL rammeverket

En praktisk anvendelse av ITIL rammeverket NIRF 17. april 2012 En praktisk anvendelse av ITIL rammeverket Haakon Faanes, CIA,CISA, CISM Internrevisjonen NAV NAVs ITIL-tilnærming - SMILI NAV, 18.04.2012 Side 2 Styring av tjenestenivå Prosessen omfatter

Detaljer

Huldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse

Huldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse Huldt & Lillevik Ansattportal - en tilleggsmodul til Huldt & Lillevik Lønn Teknisk beskrivelse Huldt & Lillevik er trygghet Trygghet er å vite at løsningen du bruker virker, hver eneste dag, enkelt og

Detaljer

Administrator guide. Searchdaimon ES (Enterprise Server)

Administrator guide. Searchdaimon ES (Enterprise Server) Administrator guide Searchdaimon ES (Enterprise Server) Collections/Resourses... 3 Overview... 3 Crawl now... 3 Manage... 3 Delete... 5 Scan... 5 Start a new scan... 5 View results... 9 Delete... 9 Add

Detaljer

Forelesning 12: Applikasjonssikkerhet og GDPR

Forelesning 12: Applikasjonssikkerhet og GDPR Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 12: Applikasjonssikkerhet og GDPR Spørsmål 1: Cyber Kill Chain a. Hva er «Cyber Kill Chain»? b.

Detaljer

Hvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu

Hvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu Hvor svart kan en svart vegg bli? -Følg med Christian Nordve Christian Nordve Christian_nordve@trendmicro.eu En god og sikker bil -Før En god og sikker bil -Nå! Sikkerheten har blitt viktigere og viktigere

Detaljer

Fakultet for informasjonsteknologi, Institutt for datateknikk og informasjonsvitenskap AVSLUTTENDE EKSAMEN I. TDT42378 Programvaresikkerhet

Fakultet for informasjonsteknologi, Institutt for datateknikk og informasjonsvitenskap AVSLUTTENDE EKSAMEN I. TDT42378 Programvaresikkerhet Side 1 av 5 NTNU Norges teknisk-naturvitenskapelige universitet BOKMÅL Fakultet for informasjonsteknologi, matematikk og elektroteknikk Institutt for datateknikk og informasjonsvitenskap AVSLUTTENDE EKSAMEN

Detaljer

Trusler og mottiltak Mike Andersen Dell SecureWorks

Trusler og mottiltak Mike Andersen Dell SecureWorks Trusler og mottiltak Mike Andersen Dell SecureWorks 1 Aktører Scriptkiddies Vandalisme og medieoppslag, kun for morro Lav kapasitet Hactivister Oppmerksomhet om politisk budskap Lav kapasitet Kriminelle

Detaljer

Hewlett Packard - mobile utskriftsløsninger

Hewlett Packard - mobile utskriftsløsninger Hewlett Packard - mobile utskriftsløsninger 1 Når, hvor og hvordan vi arbeider har forandret seg Tele (ISDN) Hjemmekontor Ikke fast kontorpult Laptop Mobile Når som helst og hvor som helst, via Wi-Fi,VPN

Detaljer

Installasjonsveiledning Future

Installasjonsveiledning Future Installasjonsveiledning Future Maskinkrav: Operativsystemer CPU/Prosessor RAM/Minne Ledig diskplass Internett tilgang Nettverk Windows 2008r2, Windows 7 Business/Professional/Ultimate. Windows 8, windows

Detaljer

Huldt & Lillevik Lønn 5.0. Installere systemet

Huldt & Lillevik Lønn 5.0. Installere systemet Huldt & Lillevik Lønn 5.0 Installere systemet Innholdsfortegnelse Innholdsfortegnelse Installere Lønn 5.0... 3 Krav til maskin og operativsystem... 3 Forberede installasjonen... 3 Installere database...

Detaljer

Modelldrevet risikoanalyse med CORAS

Modelldrevet risikoanalyse med CORAS Modelldrevet risikoanalyse med CORAS Bjørnar Solhaug Seminar om risikostyring SINTEF, 27. januar 2011 1 Oversikt Hva er CORAS? Sentrale begreper Risikoanalyseprosessen Risikomodellering Oversettelse av

Detaljer

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Utrulling, testing og piloter vil ha verdi i lang tid fremover Full kompatibilitet Det meste som går på Windows Vista, fungerer på Windows 7.

Detaljer

Vurdering av risiko og sikkerhet i skytjenester. Håvard Reknes

Vurdering av risiko og sikkerhet i skytjenester. Håvard Reknes Vurdering av risiko og sikkerhet i skytjenester Håvard Reknes hmr@difi.no +47 469 28 494 LinkedIn Password Hack 2012 Hva skjedde? ENISA - Top security risks CSA - En praktisk veiledning for vurdering av

Detaljer

Om Samba/fildeling. Hans Nordhaug 17.09.2013. Institutt for informatikk Høgskolen i Molde

Om Samba/fildeling. Hans Nordhaug 17.09.2013. Institutt for informatikk Høgskolen i Molde Om Samba/fildeling Hans Nordhaug Institutt for informatikk Høgskolen i Molde 17.09.2013 Tema 1 Introduksjon Om SMB Om Samba Hvorfor Samba? 2 Generelt Delte ressurser Server Message Block En protokoll for

Detaljer

Kjøre Wordpress på OSX

Kjøre Wordpress på OSX Kjøre Wordpress på OSX Alt etter hva du ønsker å bruke Webserveren til er det flere måter å gjøre dette på. Ønsker du kun en side som skal dele sider du lager manuelt, med PHP, GD etc eller med server

Detaljer

Kontakt oss i Egroup for mer informasjon!

Kontakt oss i Egroup for mer informasjon! Oversikt System Replikering Integrasjon Web Services API I Utviklingsmiljø 3.0 Nyheter 3.0 Nyheter Publisering Publisering Publisering sansvarlig, Webmaster Konsulent, Rådgiver Utvikler Kontakt oss i Egroup

Detaljer

Hvorfor ikke bruke Word?

Hvorfor ikke bruke Word? XML-basert dokumentasjon Erfaringer med innføring av xmlbasert dokumentasjonsverktøy hos Kongsberg Seatex Sissel Kolvik Tidligere IBRUK as nå SK Teknisk Dokumentasjon sissel@kolvik.priv.no 1 Hvorfor ikke

Detaljer

Trådløsnett med Windows XP. Wireless network with Windows XP

Trådløsnett med Windows XP. Wireless network with Windows XP Trådløsnett med Windows XP Wireless network with Windows XP Mai 2013 Hvordan koble til trådløsnettet eduroam med Windows XP Service Pack 3? How to connect to the wireless network eduroam with Windows XP

Detaljer

Hvordan komme i gang med ArchiMate? Det første modelleringsspråket som gjør TOGAF Praktisk

Hvordan komme i gang med ArchiMate? Det første modelleringsspråket som gjør TOGAF Praktisk Hvordan komme i gang med ArchiMate? Det første modelleringsspråket som gjør TOGAF Praktisk Logica 2012. All rights reserved No. 3 Logica 2012. All rights reserved No. 4 Logica 2012. All rights reserved

Detaljer

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 1 SAMMENDRAG INNLEDNING: GLOBAL THREAT INTELLIGENCE REPORT 2015 De siste årene har sikkerhetsbransjen med rette fokusert mye på Advanced Persistent Threats

Detaljer

Hacking av MU - hva kan Normen bidra med?

Hacking av MU - hva kan Normen bidra med? Hacking av MU - hva kan Normen bidra med? Medisinsk teknologisk forenings landsmøte Bergen, 24.4.2019 Side 1 Litt bakgrunn og oppdatering Personvern og informasjonssikkerhet to siste år https://www.forbes.com/sites/thomasbrewster/2017/05/17/wannacry-ransomware-hit-real-medical-devices/#6a7fb780425c

Detaljer

SAS IN A SOA WORLD MARIUS SOMMERSETH TEAM LEAD TECHNICAL ARCHITECTURE

SAS IN A SOA WORLD MARIUS SOMMERSETH TEAM LEAD TECHNICAL ARCHITECTURE SAS IN A SOA WORLD MARIUS SOMMERSETH TEAM LEAD TECHNICAL ARCHITECTURE HVA ER WEB SERVICER OG TJENESTELAG? Fra Wikipedia: En web service er definert av W3C som et software system som er designet for å støtte

Detaljer

Trådløsnett med. Wireless network. MacOSX 10.5 Leopard. with MacOSX 10.5 Leopard

Trådløsnett med. Wireless network. MacOSX 10.5 Leopard. with MacOSX 10.5 Leopard Trådløsnett med MacOSX 10.5 Leopard Wireless network with MacOSX 10.5 Leopard April 2010 Slå på Airport ved å velge symbolet for trådløst nettverk øverst til høyre på skjermen. Hvis symbolet mangler må

Detaljer

Climate change and adaptation: Linking. stakeholder engagement- a case study from

Climate change and adaptation: Linking. stakeholder engagement- a case study from Climate change and adaptation: Linking science and policy through active stakeholder engagement- a case study from two provinces in India 29 September, 2011 Seminar, Involvering ved miljøprosjekter Udaya

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Labøving: DNS-tjener Oppgave a: Klientmaskinens primære DNS suffiks. Windows maskiner i et DNS-domene har ett primært DNS suffiks som angir hvilket DNSdomene maskinen tilhører.

Detaljer

OWASP Norway, 24.april 2012. Ståle Pettersen

OWASP Norway, 24.april 2012. Ståle Pettersen Sikkerhet i mobile applikasjoner [P] OWASP Top 10 Risks Mobile Om meg Ståle Pettersen Java-utvikler og sikkerhetsentusiast BEKK OWASP twitter.com/kozmic OWASP Norway, 24.april 2012 Ståle Pettersen Mobile

Detaljer

AGENDA. En produktiv arbeidsplass Ja, derfor Office 365 Hege Line Arnstein Andreassen. Office 365 del 2. Avslutning. Marie Johansen, Microsoft

AGENDA. En produktiv arbeidsplass Ja, derfor Office 365 Hege Line Arnstein Andreassen. Office 365 del 2. Avslutning. Marie Johansen, Microsoft AGENDA En produktiv arbeidsplass Ja, derfor Office 365 Hege Line Arnstein Andreassen Office 365 del 1 Marie Johansen, Microsoft PAUSE Office 365 del 2 Marie Johansen, Microsoft Avslutning Hege Line Eiliv

Detaljer

Måling av informasjonssikkerhet ISO/IEC 27004:2016. Håkon Styri Seniorrådgiver Oslo,

Måling av informasjonssikkerhet ISO/IEC 27004:2016. Håkon Styri Seniorrådgiver Oslo, Måling av informasjonssikkerhet ISO/IEC 27004:2016 Håkon Styri Seniorrådgiver Oslo, 2017-11-29 Disposisjon Hvorfor måler vi, og hva måler vi? Måling av styringssystemet Hvordan beskrive en måling? Måling

Detaljer

Installasjonen krever en Windows 2003 server innmeldt i domene.

Installasjonen krever en Windows 2003 server innmeldt i domene. Installasjon av IAS Installasjonen krever en Windows 2003 server innmeldt i domene. Det kreves en IAS server pr. domene Steg 1) Installasjon av IAS Gå til Kontrollpanel Legg til eller fjern programmer

Detaljer

Trådløsnett med Windows Vista. Wireless network with Windows Vista

Trådløsnett med Windows Vista. Wireless network with Windows Vista Trådløsnett med Windows Vista Wireless network with Windows Vista Mai 2013 Hvordan koble til trådløst nettverk eduroam med Windows Vista? How to connect to the wireless networkeduroam with Windows Vista?

Detaljer

Automatisering av datasenteret

Automatisering av datasenteret Automatisering av datasenteret 2012-04-23 1 / 53 Automatisering av datasenteret Stig Sandbeck Mathisen Redpill Linpro 2012-04-23 Automatisering av datasenteret Introduksjon 2012-04-23 2 / 53 Stig Sandbeck

Detaljer