Det gjør ikke noe om jeg blir hacket for jeg har ingenting å skjule
|
|
- Konrad Markussen
- 5 år siden
- Visninger:
Transkript
1 Det gjør ikke noe om jeg blir hacket for jeg har ingenting å skjule Næringsforeningen, Stavanger Ernst K. Henningsen Delivering Transformation. Together.
2 AGENDA 1 Cyber Security - Risiko og Security Awareness 2 Hva er viktig for deg? 3 Trusselbildet 4 En liten «privat hendelse» 5 Angrep, kjennetegn og konsekvenser 6 Anmelde datakriminalitet 7 Anbefalte tiltak 8 Oppsummering 2
3 Meg - Ernst Senior Sopra Steria Cyber Security Community Lead Mastergrad i Informasjonssikkerhet Masteroppgave om Sosial Manipulasjon Ca syv års erfaring innen Informasjonssikkerhet Sikkerhetsovervåkning og hendelseshåndtering i «Security Operations Centre SOC» Governance, Risk & Compliance Security Awareness Sertifiseringer Certified Information Security Manager (CISM) ISO Lead Implementer & Auditor ISO Risk Manager Mars: GMON (Continuous Monitoring and Security Operations) ernst.henningsen@soprasteria.com 3
4 Mitt mål i dag At dere sitter igjen med en bedre forståelse av trusselbildet og hvorfor praktisere visse tiltak Jeg vil være her til arrangementet er over, og litt til 4
5 Cyber Security Addressere risiko og trusler knyttet til IT Ikke alltid like enkelt å forstå seg på.. Truslene kan virke «usynlige» Har du noen gang tatt deg selv i å tenke tanken: «Det gjør ikke noe om jeg blir hacket for jeg har ingenting å skjule?» Du er dyktig på å vurdere risiko i den fysiske verden.. 5
6 Risiko og Security Awareness Kunnskap og oppførsel knyttet til risiko ved aktiviteter Steg 1 er å forstå at det eksisterer risiko.. Eksempel: Du tar på bilbeltet når du skal ut å kjøre (forhåpentligvis!) Men hvorfor gjør du det? Hvor ofte trenger du faktisk å bruke bilbeltet? Hva er poenget? Jeg har aldri trengt det men det betyr ikke at jeg ikke trenger det i morgen.. 6
7 Risiko i vår kontekst Sikring av informasjon og tjenester Konfidensialitet Integritet Tilgjengelighet 7
8 Bruker du data i jobben? Hvor viktig er dataen for den jobben du gjør? Se for deg at den plutselig en dag er borte hva betyr det for deg? Hva er det som gjør dataen viktig? Er det bestillingslisten for ukens kunder? Er det innlogging til en webside som tar imot bestillinger? Er det epost? Hva hvis filene på dataen plutselig blir lekket på internett hva betyr det for deg? Personopplysninger? 8
9 GDPR Mai 2018 er dere klare? 9
10 Har du fått virus? Hvor mange har en eller annen gang fått, eller tror de har fått, virus på sin datamaskin? Var det skummelt? Det er ikke viruset i seg selv som er «farlig» det er hva det kan gjøre «mot» deg 10
11 Black Energy For mange organisasjoner, ikke en direkte konsekvens for helse og sikkerhet Men.. 11 Ref: welivesecurity.com,
12 Wannacry Brukte verktøy som visstnok ble gjort tilgjengelig gjennom en lekkasje relatert til NSA Utnyttet sårbarhet i en velkjent nettverkstjeneste «alle» system bruker. «Fiksen» var tilgjengelig flere måneder før (patch/oppdatering) Viktigheten av å oppdatere! 12 Ref: tv2.no,
13 Petya / NotPetya 13 Ref: nrk.no,
14 Petya / NotPetya 14 Ref: e24.no,
15 Innbrudd - Sykehuspartner 15 Ref: sykehuspartner.no,
16 Internet of things Alt skal kobles til internett! Vi skal ha tilgang til alt uansett hvor vi er Det betyr også at andre har tilgang til det samme så lenge de kan utgi seg for å være oss 16
17 17 Ref: softpedia.com,
18 18 Ref: digi.no,
19 19 Ref: tv2.no,
20 NSM - Helhetlig IKT-risikobilde 2017 «NSM erfarer fortsatt at digitale angrep så godt som alltid innledes med bruk av ulike varianter av skadevare distribuert via e-post, og at denne typen angrep fremstår med økende grad av profesjonalitet.» «I 2017 har det vært en økning i spearphishing mot private e-postadresser. Målet med disse e-postene kan være å lure til seg innloggingsinformasjon til andre systemer, som for eksempel e-postkonto på personens arbeidsplass eller skylagringstjenester.» «NSM registrerer et jevnt trykk av målrettede digitale spionasjeoperasjoner fra fremmede stater mot norske virksomheter.» 20
21 En syden-ferie i 2015 del 1/4 Min samboer og jeg var på ferie i Hellas Midt under oppholdet fikk hun en melding på facebook fra ei veninne: «Er det du som har skrevet dette?» Veninna refererte til en kommentar tilsynelatende fra min samboer på en post hvor det sto noe ala «Check this video out goo.gl/1234» Ved nærmere sjekk så det ut til at en slik kommentar sto på ALLE poster til hennes venner på facebook Flere og flere begynte å spørre henne om hva som skjedde Ernst gikk inn i «Incident Response» modus endelig litt action på ferien 21
22 En syden-ferie i 2015 del 2/4 Første konklusjon vi visste facebook-kontoen hennes var kompromittert men ikke hvordan.. Første prioritering var å få kontroll på situasjonen Det «verste» ville være hvis noen hadde tilgang til hennes epost-konto (Gmail) og hadde brukt den til å resette passordet til facebook-kontoen I så tilfelle hadde noen tilgang til å resette passord på alle hennes tjenester og se alt i epost-konto Better safe than sorry: passordet til Gmail-kontoen ble endret og to-faktor (sms-kode) ble verifisert at var aktivert Rett før kommentarene ble postet fikk hun flere eposter fra facebook til hennes Gmail-konto hvor det sto at telefonnummer og lignende til kontoen hadde blitt fjernet Hennes Hotmail-konto ble også fjernet fra facebook-kontoen Det viste seg at hun hadde to epost-adresser assosiert med facebook-kontoen: Gmail OG Hotmail Hotmail-kontoen var ikke lenger i bruk og passordet husket hun ikke Ettersom Hotmail-kontoen ble fjernet fra facebook og ikke Gmailkontoen, kunne vi fremdeles resette passordet til facebook 22
23 En syden-ferie i 2015 del 3/4 Trolig hadde angriperne fått tilgang til passord assosiert med Hotmail-kontoen gjennom en passord-lekkasje hos Adobe i 2013: Min teori er at samme passord ble brukt på facebook som Hotmail-kontoen, eller at angriperne brukte Hotmail-kontoen for å resette passordet til facebook-kontoen. Angriperne gjorde nok en tabbe med å fjerne Hotmail-kontoen kuttet av grenen.. 23
24 En syden-ferie i 2015 del 4/4 Etterpå ble det mye manuelt arbeid med sletting av kommentarer, og resetting av passord på andre tjenester «for sikkerhetsskyld» Det ble aktivert «to-faktor autentisering» på facebook-kontoen hennes SMS-kode Hadde dette allerede vært gjort hadde nok ikke angriperne kommet seg inn.. 24
25 Lesson learned Ikke bruke enkle passord da det går raskt å gjette disse Ikke bruke samme passord på flere tjenester Spesielt ikke på tjenester som har forskjellig kritikalitet Eksempel et tilfeldig forum på internett og din nettbank Aktiver to-faktor autentisering der det er mulig Spesielt på epost! 25
26 26 Haveibeenpwned.com
27 Angrep Epost Lenker som viser til en nettside; med skummelt innhold som prøver kapre informasjon som brukernavn og passord Vedlegg med skummelt innhold Direktørsvindel (CEO-fraud) «Microsoft Helpdesk» Trådløse nettverk 27
28 Epost - kjennetegn på lureri - 1 OBS: det kan se ut som den går mot google Men den går egentlig mot en fransk nettside Avsender Hvor lenken fører Innholdet 28
29 Epost - kjennetegn på lureri - 2 To forskjellige avsendere -.no vs.de Avsender Prøver å etterligne Telenor? Angriperne kan også gjøre feil.. Tidskritisk! Prøver å bygge tillit Bare tekst som er lagt inn Innholdet Mer legitimt denne gangen 29
30 En kjerneregel aldri bruk lenken Logg direkte inn på websiden du kjenner Fått et viktig dokument fra banken? Fått en ny melding på en tjeneste? Betalingsmiddel som er utløpt? Et godt tilbud? Er du i tvil? Spør de som har sendt eposten! Ring og spør banken 30
31 Epost - vedlegg Word-dokument med macro 31 Ref: arstechnica.net
32 Konsekvenser Ransomware/Cryptolocker Filer på din datamaskin blir låst ned og utilgjengelig Backup! Backup! Backup! Key-loggere, spionering gjennom webcam/mikrofon Uthenting av informasjon / lekkasje Systemer utilgjengelig Total kompromittering av hele nettverket Angriperne finner stadig nye måter å tjene penger på Infisere en maskin for så benytte den til Coin-mining Mindre risiko for angriper ettersom det ikke er så alvorlig 32
33 Credential Theft / kapring av brukernavn og passord En populær angrepsmetode er å kapre brukernavn og passord til en epost-konto, og så bruke denne kontoen til å sende falske eposter til dens kontakter Disse falske epostene kan være vanskelig å fange opp ettersom de faktisk er sendt fra vedkommende sin epostkonto Derfor er det også viktig å være obs på uventede eposter fra kjente adresser Denne angrepsmetodikken kan treffe bredt «Orm-lignende» angrep 33
34 34 «Automatisk» infisering og spredning ved brukernavn og passord
35 Epost-videresending Oppsett av epost-videresending kan være en følge-konsekvens av kaprede brukernavn/passord Idet angriperen har tilgang til epost-konto, blir den satt opp til å videresende all epost som blir mottatt til en ekstern adresse Ved identifisering av kapret brukernavn/passord blir (forhåpentligvis!) alltid passord resatt Men epost-videresending vil fortsatt være aktivt i et slikt tilfelle.. Burde være blokkert i utgangspunktet? Det kan være bekvemmelig å få alt tilsendt den «vanlige» epostkontoen (som gjerne er privat?) Men husk at en aldri vet hvor sensitivt det som kommer inn er og da har en allerede sendt det ut av selskapet 35
36 Forfalskning av epost Alle kan lage seg hvilken som helst Gmail-konto.. 36
37 Direktørsvindel Sende falsk epost til økonomiansvarlig fra CEO På de fleste hjemmesider til selskaper kommer det veldig klart frem hvem en kan sende fra og til.. Eksempel: Hei Ronny, Jeg trenger at du overfører ,- til en leverandør omgående kan du få til det? Hilsen Kjell 37
38 Direktørsvindel Brukeren blir manipulert til å overføre penger Ref: vg.no, Ref: Mørketallsundersøkelsen
39 Microsoft scams En blir oppringt fra noen som påstår at de er fra Microsoft Helpdesk De forsøker å bygge tillit ved å henvise til «unike» nøkler som beviser at de er fra Microsoft siden de også kan nøklene Ber deg eksempelvis om å skrive inn kommandoer som gjør at følgende kommer frem: Denne nøkkelen er lik på tvers av systemer ikke unik for ditt system Men det kan være overbevisende når «Microsoft» ramser opp hver enkelt tall/bokstav.. 39
40 Microsoft scams Videre vil de gjerne bevise at det er noe skummelt som skjer på din maskin ved å vise til «eventlogger» på din maskin Målet til svindlerne kan være å få deg til å oppgi kredittkort-numre for kjøp av verktøy for å fjerne det som er skummelt, eller å få innstallert noe som gjør at de kan fjernstyre din maskin 40
41 Trådløse nettverk Vær skeptisk til trådløse nettverk du ikke kjenner Surfer du ikke med «HTTPS» kan «alle» se hva du gjør Vær skeptisk hvis du får opp noe lignende som dette: 41
42 Anmelde datakriminalitet 42 Ref:
43 Anbefalte tiltak - NSM (Nasjonal sikkerhetsmyndighet) 43 Ref:
44 Oppsummering Tiltak: Sjekk epost godt før en gjør noe (innhold,avsender,lenker) Aktivere to-faktor autentisering der dette er mulig Ikke bruke samme passord flere steder Backup av data Gå gjennom interne rutiner for utbetaling av penger er de gode nok? Lag en sikkerhetspolicy Lovverk som sier at en eksempelvis skal bruke bilbelte er nødvendig ettersom det vil kreve mye å skape en felles forståelse for relaterte risiko På samme måte er det også nyttig med en «Sikkerhetspolicy» som sier noe om hva en skal gjøre når 44
45 Takk for oppmerksomheten! Delivering Transformation. Together. 45 TLF:
Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen
Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting
DetaljerNASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE
NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak
DetaljerHVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?
HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og
DetaljerINTERNREVISJONENS REISE MOT 2020
INTERNREVISJONENS REISE MOT 2020 IIA NORGES ÅRSKONFERANSE 2018 DOROTHEE SAUER HÅKON LØNMO 29. MAI 2018 Alt innhold, inkludert, men ikke begrenset til metoder og analyser i denne presentasjonen tilhører
DetaljerHvordan stå bedre rustet mot et målrettet angrep Watchcom Security Group AS
Hvordan stå bedre rustet mot et målrettet angrep MORTEN GJENDEMSJØ KONSULENTSJEF 23.10.2015 Watchcom Security Group AS 1 Agenda Bakgrunn og hendelseshåndtering Hvordan vi øver for å forbedre sikkerheten
DetaljerInnhold. Helseopplysninger, BankID og risiko. Cracker s pub Trondheim, 5. mars 2013. Institutt for matematiske fag, NTNU.
Helseopplysninger, BankID og risiko Kristian Gjøsteen Institutt for matematiske fag, NTNU Cracker s pub Trondheim, 5. mars 2013 2 Innhold Demonstrasjon: Angrep Hva trenger sikkerhet? Teori Demonstrasjon:
DetaljerDet digitale trusselbildet Sårbarheter og tiltak
H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerGode råd til deg som stiller til valg
Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. á Innhold Norge - et tillitsbasert samfunn
DetaljerMånedsrapport september 2004
Månedsrapport september 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde
DetaljerSlik stoppes de fleste dataangrepene
Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive
DetaljerBrukerveiledning Privatisering av datamaskinen For avgangselever våren 2017
Brukerveiledning Privatisering av datamaskinen For avgangselever våren 2017 Trinn 1 av 2 Du har nettopp fått maskinen din installert på nytt slik at du kan benytte den privat. Første gangen du skrur den
DetaljerSaksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25
VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam
DetaljerInformasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU
Informasjonssikkerhet i kommunene Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Innhold 1. Hvorfor informasjonssikkerhet? 2. Grunnleggende informasjonssikkerhet 1. Pilarene in informasjonssikkerhet
Detaljerwebinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00!
webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00! Målet med webinaret: Lære noe nytt, forstå mer og vite hva som gjelder når det kommer til sikkerhet på Mac!
Detaljer«State of the union»
Hackcon #12 Februar 2017 «State of the union» Hendelseshåndtering i kritisk infrastruktur FinansCERT KraftCERT Telenor CERT Morten Tandle Leder Margrete Raaum Leder Frode Hommedal Fagleder Agenda 1. Hva
DetaljerGode råd til deg som stiller til valg
Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. Innhold Norge - et tillitsbasert samfunn
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerHelseCERT Situasjonsbilde 2018
HelseCERT Situasjonsbilde 2018 He HENDELSER Målrettet angrep mot Helse Sør-Øst. Mandag 8. januar 2018 avdekket HelseCERT at det pågikk unormal aktivitet mot datasystemer i Helse Sør-Øst. Saken ble politianmeldt
DetaljerKompetansemål fra Kunnskapsløftet
Datasikkerhet 2ISFA Kompetansemål fra Kunnskapsløftet yte service gjennom brukerstøtte og kommunikasjon med brukere yte service gjennom driftsstøtte og kommunikasjon med leverandører og fagpersonell på
DetaljerDigital svindel. Hva er det og hvordan kan vi beskytte oss mot det?
Digital svindel Hva er det og hvordan kan vi beskytte oss mot det? 0 Agenda Hva er digital svindel Trusselbildet Hvordan beskytte seg mot digital svindel Hva gjør du, hvis uhellet er ute? 1 Kortsvindel
DetaljerCYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT
CYBER-TRUSSELEN Finans Norge seminar om operasjonell risiko 5. September 2017 Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT Nå utvides FinansCERT til å dekke hele norden Avtale
DetaljerHENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET
HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? SLIDE 1 AGENDA! NSM NorCERT: Hvem er vi?! Trusler og trender: Hva ser vi?! Faktiske hendelser: Hva skjer?! Hendelseshåndtering: Hva gjør vi?! Tiltak:
DetaljerEpost og Anti-spam. Standard autentisering AUTH-metode. Receiver s server. Receiver. Your server
Epost og Anti-spam Standard autentisering AUTH-metode Som spammere blir mer aggressive blir flere og flere legitime e-poster utestengt som spam. Når du sender e-post fra ditt webcrm-system, bruker vi webcrm-serverne
DetaljerNettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke.
Nettbutikkenes trusler i det digitale rom Thor M Bjerke, sikkerhetsrådgiver Virke. Trusler Agenda Informasjonstyveri Vanvare Sabotasje ID-tyveri Utro ansatte Angrep via underleverandører Falske nettsteder/konkurranser
Detaljer1. Gå inn på portalen:
Registrere, handle og aktivere Windows og Office Del 1 og Del 2 må alle gjøre Del 3, Del 4 og Del 5 er kun for deg som ikke leverte inn en USB minnepenn til oss, da må du fikse alt selv. Del I: Kjøpe Produktnøkkel
DetaljerDatasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss?
Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Christian Meyer Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker
DetaljerNASJONAL SIKKERHETSMYNDIGHET
OPPGAVER, ANSVAR, OG SIKKERHETSTILSTANDEN Nasjonal sikkerhetsmåned 2014 2 oktober 2014 Kommunikasjonsrådgiver Fredrik Johnsen 1 INNHOLD NSMs ansvars- og arbeidsoppgaver NSMs organisasjon Nyheter Sikkerhetstilstanden
DetaljerSTOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013
STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte
DetaljerValdres Vidaregåande Skule. Gjennomgang av diverse installasjoner for elever skoleåret
Valdres Vidaregåande Skule Gjennomgang av diverse installasjoner for elever skoleåret 2018-19 Innhold Hvordan koble på nettet til skolen... 1 Hvordan laste ned Microsoft Office 365 ProPlus for elever...
DetaljerNasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom
DetaljerBrukerveiledning LagerMester ios
ios Hvis du spiller på ipad eller iphone, følg disse stegene for å laste ned appen, logge inn og starte treningen Gå til: lagermester.attensi.com, trykk på «Download on the App Store» Logg inn på itunes
DetaljerTrusler, trender og tiltak 2009
Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne
DetaljerIT-AVDELINGEN VED UNIVERSITETET I BERGEN. MS Outlook Stikkord og skjermbilder for hjelp til selvhjelp. Trond Gravvold
IT-AVDELINGEN VED UNIVERSITETET I BERGEN MS Outlook 2010 Stikkord og skjermbilder for hjelp til selvhjelp Trond Gravvold 17.06.2013 Dette hefte sammen med kursdeltakelse er ment å gi en innføring i MS
DetaljerFørste oppstart av PC
Første oppstart av PC Når du starter PC for første gang blir du bedt om å legge inn Produktnøkkel. Du MÅ Hoppe over dette ved å trykke: Gjør dette senere som står helt nederst. Nå kan du koble til ditt
Detaljer15. mai 2014. Månedsrapport. april 2014. Statusrapport Slettmeg.no april 2014. Side 1 av 9
Månedsrapport april 2014 Side 1 av 9 Innhold Om NorSIS Slettmeg.no april 2014 Aktuelle problemstillinger Side 2 av 9 Bakgrunn Dette er en kort oppsummering av hva vi har sett i løpet av april 2014. For
Detaljer1. Gå inn på portalen:
Registrere, handle og aktivere Windows og Office Del I og Del II må alle gjøre Del I: Kjøpe Produktnøkkel med regkoden via OnTheHub på nettet (Gratis) Du må benytte registreringskoden du har fått utdelt
DetaljerVideo om xid er tilgjengelig her:
Video om xid er tilgjengelig her: https://youtu.be/3koj1qtnhcq En ny innloggingstjeneste fra BankID Norge Kjapt Brukerne kommer rett inn på innlogget side, med ett eller ingen klikk! Trygt xid er bygget
DetaljerErlend Oftedal. Risiko og sikkerhet i IKT-systemer, Tekna
Sikkerhet i Web 2.0 Erlend Oftedal Risiko og sikkerhet i IKT-systemer, Tekna Hva er spesielt med Web 2.0? Innhold fra flere kilder Sosiale nettsteder med brukergenerert innhold Mashups gjerne med innhold
DetaljerSikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar
DetaljerRikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC
Rikets tilstand Tore Orderløkken Administrerende Direktør Tore.orderlokken@norsis.no Norsk senter for informasjonssikring Christian Flørenes Senioranalytiker TSOC Christian.florenes@telenor.com Telenor
DetaljerVEILEDER KUNDEPORTALEN
VEILEDER KUNDEPORTALEN INNLEDNING Denne veilederen beskriver hvordan man bruke de ulike funksjonene som tilhører fjernhjelp i Norsk Helsenett sin kundeportal. I kundeportalen kan du utføre følgende: -
DetaljerFORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM
FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Nasjonal sikkerhetsmåned 2014 Stavanger, 2. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 VIDEOKLIPP FRA NRK.NO «Det er en utfordring
DetaljerDOKUMENTASJON E-post oppsett
DOKUMENTASJON E-post oppsett Oppsett av e-post konto Veiledningen viser innstillinger for Microsoft Outlook 2013, og oppkobling mot server kan gjøres med POP3 (lagre e-post lokalt på maskin) eller IMAP
DetaljerSystem-X brukermanual
System-X brukermanual System-X brukermanual... 1 Når registrerer jeg I System-X?... 1 Innlogging... 1 Søk - Registrer... 2 Registrering i System-X Med personnummer - 11 siffer... 2 Forklaring på spesialfelt...
DetaljerDatasikkerhet og cyberspace Arendal Rotaryklubb
Datasikkerhet og cyberspace Arendal Rotaryklubb Frank Stien, underdirektør Nasjonal kommunikasjonsmyndighet Driver tilsyn med de som tilbyr post- og teletjenester «Lov om Elektronisk kommunikasjon» (ekomloven)
DetaljerNettbedrageri - den nye arenaen for bankrøvere. Johan Magne Andresen, Ålesund
Nettbedrageri - den nye arenaen for bankrøvere Johan Magne Andresen, Ålesund 27. 10. 2016 Hvordan kan du bli svindlet, hva skal du passe på? Hvordan kan du sikre deg mot svindlere? Kriminelle stjeler påloggingsdetalj
DetaljerJANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING
JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 8 S 8 4 OPPKOBLING
DetaljerMånedsrapport oktober 2004
Månedsrapport oktober 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde
DetaljerTI TILTAK FOR BESKYTTELSE AV DATAMASKINER
TI TILTAK FOR BESKYTTELSE AV DATAMASKINER 2015-03 NSMs Sikkerhetskonferanse John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet SLIDE 1 NASJONAL SIKKERHETSMYNDIGHET TRUSLER OG VERDIER Tiltak:
DetaljerLærebok. Opplæring i CuraGuard. CuraGuard Opplæringsbok, - utviklet av SeniorSaken -
Lærebok Opplæring i CuraGuard 1 Med dette heftet gis en innføring i hvordan bruke CuraGuard og andre sosiale medieplattformer med fokus på Facebook. Heftet er utviklet til fri bruk for alle som ønsker
DetaljerBrukerveiledning Mobilsynkronisering HTC HD2
Brukerveiledning Mobilsynkronisering HTC HD2 Servicedeklarasjon Drift-, overvåkning og brukerstøtte for mobilsynkronisering Målsetting med tjenesten Tilby mobilsynkronisering til ansatte som har sikkerhetsgodkjent
DetaljerGDPR. General Data Protection Regulation Personvernforordningen, erstatning for personopplysningsloven - fra 2018
GDPR General Data Protection Regulation Personvernforordningen, erstatning for personopplysningsloven - fra 2018 en grunnleggende kjedelig men absolutt nødvendig innføring for lag og foreninger i Asker
DetaljerEN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI
EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI Asylavdelingen (ASA) i UDI forbereder seg til høsten 2010 der avdelingen skal begynne med fullelektronisk saksbehandling (esak). UDI har innført en løsning
DetaljerViktig informasjon til nye brukere av Mac-klient fra UiB
Viktig informasjon til nye brukere av Mac-klient fra UiB + Apple-logo hentet fra http://www.thelogomix.com/ Innhold Ny Mac-klient fra UiB... 2 Innlogging... 2 Hvordan endre visningsspråket/display Language...
DetaljerKompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer
2 Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer 3 Uansett hva man bruker PC-en til, har den verdi. Server En PC kan
DetaljerTRUSLER, TRENDER OG FAKTISKE HENDELSER
TRUSLER, TRENDER OG FAKTISKE HENDELSER Sikkerhet & Sårbarhet 05.05.2015, Marie Moe (NSM/SINTEF) SLIDE 1 AGENDA Trusler og trender: Hva ser vi? Faktiske hendelser: Hva skjer? Hendelseshåndtering: Hva kan
DetaljerInternrevisjon i en digital verden
Internrevisjon i en digital verden IIA Norge årskonferanse, Fornebu 29. 30. mai 2017 Services 1 Industry 4.0 Big Data 3D Printing Internet of Things Digitisation 2 Exponential organizations Disruption
DetaljerViktig informasjon til nye brukere av Mac-klient fra UiB
Viktig informasjon til nye brukere av Mac-klient fra UiB Innholdsfortegnelse Ny Mac-klient fra UiB... 1 Første innlogging... 1 Oppsett av e-post... 2 Oppsett av e-post i Outlook... 2 Oppsett av e-post
DetaljerMØRKETALLSUNDERSØKELSEN 2010
MØRKETALLSUNDERSØKELSEN 2010 Mørketallsundersøkelsen 2010 7. undersøkelsen Perduco AS i mai 2010. Tidsrommet for kartleggingen er 2009. Utvalg: Det er trukket ut 6000 virksomheter til undersøkelsen. Av
DetaljerVeiledning i kryptering med Open PGP
Veiledning i kryptering med Open PGP GNU Privacy Guard for Windows (Gpg4win) er en gratis programvare for kryptering av tekst, filer og eposter ved hjelp av standarden OpenPGP for Windows-operativsystem.
DetaljerSikrere E-post en selvfølgelighet
Sikrere E-post en selvfølgelighet Sikkerhetssymposiet - Bergen Ernst Unsgaard Sikkerhetssymposiet 2018 Bergen, 18.10.201 E-POST SOM ANGREPSVEKTOR 91 % av den norske befolkning bruker e-post (SSB, 2017)
DetaljerOnix Personell - Self Service. av Kjetil Bakkan
Onix Personell - Self Service av Kjetil Bakkan Hva er Self Service? Et program som den ansatte selv bruker for å se og endre på data om seg selv i Onix Personell. Endre data? Det høres skummelt ut. Programmet
DetaljerPXT: Hermegåsa. Introduksjon. Skrevet av: Felix Bjerke og Tjerand Silde
PXT: Hermegåsa Skrevet av: Felix Bjerke og Tjerand Silde Kurs: Microbit Introduksjon Hermegåsa er et spill der en person er spilleder, og går ut på at han utfører instruksjoner på micro:biten sin som de
DetaljerDigital postkasse til innbyggere
Digital postkasse til innbyggere Digital postkasse til innbyggere Difi har på vegne av hele offentlig sektor inngått kontrakter med e-boks og Digipost om digital postkasse til innbyggere. Mot slutten av
DetaljerNettsikkerhet. Tom Heine Nätt Høgskolelektor Høgskolen i Østfold tom.h.natt@hiof.no
Nettsikkerhet Tom Heine Nätt Høgskolelektor Høgskolen i Østfold tom.h.natt@hiof.no Plan Introduksjon Ulike teknikker Social Engineering Digitale fotavtrykk Identitetstyveri Introduksjon Flere brukere +
DetaljerK750i til W800i oppgraderingsinstruksjoner. Instruksjoner
K750i til W800i oppgraderingsinstruksjoner Denne manualen forklarer hvordan du oppgraderer Sony-Ericsson K750i til W800i ved hjelp av UnlockShops programvare. Garanti til kunder av UnlockShop: UnlockShop
DetaljerIKT-sikkerhet for arkivarer. Kristine Synnøve Brorson
IKT-sikkerhet for arkivarer Kristine Synnøve Brorson 06.03.2018 Agenda Hva har IKT-sikkerhet å gjøre med dokumentasjonsforvaltning? Hvorfor holder det ikke at IKTavdelingen sysler med IKT-sikkerhet? Hvordan
Detaljer9 tips til sikrere PC
9 tips til sikrere PC 1. Installer antivirusprogram, oppdater den og aldri installer 2 antivirusprogrammer samtidig 2. Kjør Windows Update/Microsoft Update manuelt og sørg for at alt er installert. Slå
DetaljerIKT-sårbarhetsbildet Hvor trykker sikkerhetsskoen. Sjefingeniør Jørgen Botnan Nasjonal sikkerhetsmyndighet pentest@nsm.stat.no
IKT-sårbarhetsbildet Hvor trykker sikkerhetsskoen Sjefingeniør Jørgen Botnan Nasjonal sikkerhetsmyndighet pentest@nsm.stat.no Sikkerhetskonferansen 2014 Hvem og hva er vi? Seksjon for inntrengingstesting
DetaljerOm søk, sikkerhet og nettvett. All tekst hentet fra HIB, "Digitale ferdigheter"
Om søk, sikkerhet og nettvett All tekst hentet fra HIB, "Digitale ferdigheter" Søketips Søk på andre språk Norsk er en lite språk på nettet. Det betyr at dersom du kun søker på norsk, så vil du vanligvis
DetaljerKapittel 1 Hva er datasikkerhet? Dagens situasjon Datasikkerhet Ledelse... 27
Forord Eldar Lorentzen Lillevik... 13 Forord... 15 Kapittel 1 Hva er datasikkerhet?... 17 1.1 Dagens situasjon... 18 1.2 Datasikkerhet... 25 1.3 Ledelse... 27 Kapittel 2 Trusler på internett... 31 2.1
Detaljer8 myter om datasikkerhet. du kan pensjonere i
8 myter om datasikkerhet du kan pensjonere i 2018 Introduksjon Å si at IT-landskapet og trusselbildet for små bedrifter har endret seg de siste årene er tiårets underdrivelse. Med inntog av skyløsninger,
DetaljerProblem med innlogging til Sauekontrollen Web?
Problem med innlogging til Sauekontrollen Web? Riktig nettleser? Husk at det er kun Internet Explorer av nettlesere som kan brukes (ikke for eksempel Opera, Mozilla Firefox, Safari). Riktig brukernavn
Detaljerpå nett med PC, nettbrett eller
Sikker på nett Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil Det er fali det Seniorer kjenner seg vel godt igjen i denne figuren Den forsiktige, som aldri hadde opplevd noe
DetaljerBrukermanual for Min utviklingsplan
Brukermanual for Min utviklingsplan Brukermanualen er i fire deler: Innlogging for rådgiver/lærer, hente ut tilgangskode til elevene Første innlogging for nye elever (med tilgangskode) Første innlogging
DetaljerHÅNDTERING AV NETTANGREP I FINANS
HÅNDTERING AV NETTANGREP I FINANS Sikkerhetssymposiet 31. oktober 2013 Morten Tandle Agenda Om FinansCERT Bakgrunn Status «Værmelding» / Trusselbilde Om hendelseshåndtering Hvorfor? Små og store hendelser
DetaljerSikkerhet på nettet. Men internett har også fallgruber: Hackers Identitetstyveri Bedragerier Mobbing Tyveri av datamaskinen Datamaskinhavari Virus osv
Sikkerhet på nettet Hva finner vi på nettet? Internett har mange gode tilbud. Nedenfor finner du noen av de områder du kan søke informasjon om: Kunst Musikk Historie Vitenskap Filmer Helse/Medisin Spill
DetaljerAgenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.
Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva
DetaljerEnklere bank. snn.no/bruk
Enklere bank Internett, telefon eller mobil er i praksis din nærmeste bank. Her finner du en oversikt over hvordan du enkelt kan logge inn i nettbank og mobilbank, sjekke saldo, betale regninger og avtale
Detaljer6107 Operativsystemer og nettverk
6107 Operativsystemer og nettverk Labøving 5 Transportlaget: porter, forbindelser og pakkeformater Introduksjon I denne øvingen skal du studere TCP-protokollen og hvordan TCP etablerer og lukker forbindelser
DetaljerNASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet
NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS Gardermoen, 27. september 2017 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet Illustrasjon: colorbox.no OM NSM Historikk tilbake til 1943 Etablert som NSM i 2003
DetaljerBrukerveiledning Mobilsynkronisering HTC Desire
Brukerveiledning Mobilsynkronisering HTC Desire Servicedeklarasjon Drift-, overvåkning og brukerstøtte for mobilsynkronisering Målsetting med tjenesten Tilby mobilsynkronisering til ansatte som har sikkerhetsgodkjent
DetaljerKartlegging av digital sikkerhetskultur Våre erfaringer
Kartlegging av digital sikkerhetskultur Våre erfaringer Norsk Senter for Informasjonssikring NorSIS er en ideell og uavhengig organisasjon som arbeider for at alle skal ha en trygg digital hverdag Vi fremmer
DetaljerPXT: Hermegåsa. Steg 1: Sjekk at du har riktig utstyr. Sjekkliste. Introduksjon
PXT: Hermegåsa Nybegynner Micro:bit Introduksjon Hermegåsa er et spill der en person er spilleder, og går ut på at han utfører instruksjoner på micro:biten sin som de andre spillerene skal gjenta, altså
DetaljerNår du skal handle noe fra nettbutikken, må du oppgi følgende opplysninger:
Personvernerklæring Denne personvernerklæringen handler om hvordan Magnar Eikeland Gruppen AS samler inn og bruker personopplysninger om deg. (Magnar Eikeland Kontormaskiner AS og Magnar Eikeland Kontorutstyr
DetaljerHendelser skjer - hvordan håndterer vi dem?
Hendelser skjer - hvordan håndterer vi dem? En hendelsesleders perspektiv NSRKONF 2017 Mona Elisabeth Østvang mona@mnemonic.no Om meg Mona Elisabeth Østvang Sivilingeniør fra NTNU (2004) Konsulent i mnemonic
DetaljerInformasjonssikkerhet
Informasjonssikkerhet - hvordan vi gjør det i Østfold fylkeskommune Ved Berit Bekkevold, rådgiver i juridisk seksjon Hva er informasjonssikkerhet I informasjonssikkerhetshåndboken vår står det: «Det overordnede
DetaljerBETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN
BETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN INNLEDNING Finans Norge utvikler årlig rapport om trusler og sikkerhetsutfordringer som finansnæringen står overfor.
DetaljerVelkommen til Pressis.
1 Velkommen til Pressis. Dette er et veiledende dokument med linker i innledningen. Veiledningene vil ta deg igjennom de forskjellige tilkoblings muligheter du har med oss. Hvis du bare har behov for en
DetaljerFelles datanett for kommunene Inderøy, Verran og Steinkjer
IKT-reglement Felles datanett for kommunene Inderøy, Verran og Steinkjer Inn-Trøndelag IKT Brukerstøtte: Tlf: 74 16 93 33 helpdesk@ikt-inntrondelag.no Innhold 1. Innledning... 3 2. Virkeområde... 3 3.
DetaljerTesting av intern IT-sikkerhet
Advisory Testing av intern IT-sikkerhet Siv. ing. Eivind Dees Tellefsen eivind.tellefsen@no.ey.com Dette dokumentet er Ernst & Youngs eiendom. Dokumentet kan ikke benyttes av eller videreformidles til
Detaljer1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70%
1. Kjønn Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 60% 50% 40% 30% 25,1% 20% 10% 0% Kvinne Mann 1. Kjønn Navn Kvinne 74,9% Mann 25,1% N 315 2. Alder 100% 90% 80% 70% 60% 50% 40% 30%
DetaljerVeiledning til ny Skoleportal
Veiledning til ny Skoleportal - Elever i Sør-Trøndelag I første del av denne veilederen finner du informasjon om den nye skoleportalen som er innført fra høsten 2017. Del 2 av veilederen gjelder kun for
DetaljerVEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN
VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens
DetaljerBrukerveiledning Mobilsynkronisering Nokia N97 mini
Brukerveiledning Mobilsynkronisering Nokia N97 mini Servicedeklarasjon Drift-, overvåkning og brukerstøtte for mobilsynkronisering Målsetting med tjenesten Tilby mobilsynkronisering til ansatte som har
Detaljer