Det gjør ikke noe om jeg blir hacket for jeg har ingenting å skjule

Størrelse: px
Begynne med side:

Download "Det gjør ikke noe om jeg blir hacket for jeg har ingenting å skjule"

Transkript

1 Det gjør ikke noe om jeg blir hacket for jeg har ingenting å skjule Næringsforeningen, Stavanger Ernst K. Henningsen Delivering Transformation. Together.

2 AGENDA 1 Cyber Security - Risiko og Security Awareness 2 Hva er viktig for deg? 3 Trusselbildet 4 En liten «privat hendelse» 5 Angrep, kjennetegn og konsekvenser 6 Anmelde datakriminalitet 7 Anbefalte tiltak 8 Oppsummering 2

3 Meg - Ernst Senior Sopra Steria Cyber Security Community Lead Mastergrad i Informasjonssikkerhet Masteroppgave om Sosial Manipulasjon Ca syv års erfaring innen Informasjonssikkerhet Sikkerhetsovervåkning og hendelseshåndtering i «Security Operations Centre SOC» Governance, Risk & Compliance Security Awareness Sertifiseringer Certified Information Security Manager (CISM) ISO Lead Implementer & Auditor ISO Risk Manager Mars: GMON (Continuous Monitoring and Security Operations) ernst.henningsen@soprasteria.com 3

4 Mitt mål i dag At dere sitter igjen med en bedre forståelse av trusselbildet og hvorfor praktisere visse tiltak Jeg vil være her til arrangementet er over, og litt til 4

5 Cyber Security Addressere risiko og trusler knyttet til IT Ikke alltid like enkelt å forstå seg på.. Truslene kan virke «usynlige» Har du noen gang tatt deg selv i å tenke tanken: «Det gjør ikke noe om jeg blir hacket for jeg har ingenting å skjule?» Du er dyktig på å vurdere risiko i den fysiske verden.. 5

6 Risiko og Security Awareness Kunnskap og oppførsel knyttet til risiko ved aktiviteter Steg 1 er å forstå at det eksisterer risiko.. Eksempel: Du tar på bilbeltet når du skal ut å kjøre (forhåpentligvis!) Men hvorfor gjør du det? Hvor ofte trenger du faktisk å bruke bilbeltet? Hva er poenget? Jeg har aldri trengt det men det betyr ikke at jeg ikke trenger det i morgen.. 6

7 Risiko i vår kontekst Sikring av informasjon og tjenester Konfidensialitet Integritet Tilgjengelighet 7

8 Bruker du data i jobben? Hvor viktig er dataen for den jobben du gjør? Se for deg at den plutselig en dag er borte hva betyr det for deg? Hva er det som gjør dataen viktig? Er det bestillingslisten for ukens kunder? Er det innlogging til en webside som tar imot bestillinger? Er det epost? Hva hvis filene på dataen plutselig blir lekket på internett hva betyr det for deg? Personopplysninger? 8

9 GDPR Mai 2018 er dere klare? 9

10 Har du fått virus? Hvor mange har en eller annen gang fått, eller tror de har fått, virus på sin datamaskin? Var det skummelt? Det er ikke viruset i seg selv som er «farlig» det er hva det kan gjøre «mot» deg 10

11 Black Energy For mange organisasjoner, ikke en direkte konsekvens for helse og sikkerhet Men.. 11 Ref: welivesecurity.com,

12 Wannacry Brukte verktøy som visstnok ble gjort tilgjengelig gjennom en lekkasje relatert til NSA Utnyttet sårbarhet i en velkjent nettverkstjeneste «alle» system bruker. «Fiksen» var tilgjengelig flere måneder før (patch/oppdatering) Viktigheten av å oppdatere! 12 Ref: tv2.no,

13 Petya / NotPetya 13 Ref: nrk.no,

14 Petya / NotPetya 14 Ref: e24.no,

15 Innbrudd - Sykehuspartner 15 Ref: sykehuspartner.no,

16 Internet of things Alt skal kobles til internett! Vi skal ha tilgang til alt uansett hvor vi er Det betyr også at andre har tilgang til det samme så lenge de kan utgi seg for å være oss 16

17 17 Ref: softpedia.com,

18 18 Ref: digi.no,

19 19 Ref: tv2.no,

20 NSM - Helhetlig IKT-risikobilde 2017 «NSM erfarer fortsatt at digitale angrep så godt som alltid innledes med bruk av ulike varianter av skadevare distribuert via e-post, og at denne typen angrep fremstår med økende grad av profesjonalitet.» «I 2017 har det vært en økning i spearphishing mot private e-postadresser. Målet med disse e-postene kan være å lure til seg innloggingsinformasjon til andre systemer, som for eksempel e-postkonto på personens arbeidsplass eller skylagringstjenester.» «NSM registrerer et jevnt trykk av målrettede digitale spionasjeoperasjoner fra fremmede stater mot norske virksomheter.» 20

21 En syden-ferie i 2015 del 1/4 Min samboer og jeg var på ferie i Hellas Midt under oppholdet fikk hun en melding på facebook fra ei veninne: «Er det du som har skrevet dette?» Veninna refererte til en kommentar tilsynelatende fra min samboer på en post hvor det sto noe ala «Check this video out goo.gl/1234» Ved nærmere sjekk så det ut til at en slik kommentar sto på ALLE poster til hennes venner på facebook Flere og flere begynte å spørre henne om hva som skjedde Ernst gikk inn i «Incident Response» modus endelig litt action på ferien 21

22 En syden-ferie i 2015 del 2/4 Første konklusjon vi visste facebook-kontoen hennes var kompromittert men ikke hvordan.. Første prioritering var å få kontroll på situasjonen Det «verste» ville være hvis noen hadde tilgang til hennes epost-konto (Gmail) og hadde brukt den til å resette passordet til facebook-kontoen I så tilfelle hadde noen tilgang til å resette passord på alle hennes tjenester og se alt i epost-konto Better safe than sorry: passordet til Gmail-kontoen ble endret og to-faktor (sms-kode) ble verifisert at var aktivert Rett før kommentarene ble postet fikk hun flere eposter fra facebook til hennes Gmail-konto hvor det sto at telefonnummer og lignende til kontoen hadde blitt fjernet Hennes Hotmail-konto ble også fjernet fra facebook-kontoen Det viste seg at hun hadde to epost-adresser assosiert med facebook-kontoen: Gmail OG Hotmail Hotmail-kontoen var ikke lenger i bruk og passordet husket hun ikke Ettersom Hotmail-kontoen ble fjernet fra facebook og ikke Gmailkontoen, kunne vi fremdeles resette passordet til facebook 22

23 En syden-ferie i 2015 del 3/4 Trolig hadde angriperne fått tilgang til passord assosiert med Hotmail-kontoen gjennom en passord-lekkasje hos Adobe i 2013: Min teori er at samme passord ble brukt på facebook som Hotmail-kontoen, eller at angriperne brukte Hotmail-kontoen for å resette passordet til facebook-kontoen. Angriperne gjorde nok en tabbe med å fjerne Hotmail-kontoen kuttet av grenen.. 23

24 En syden-ferie i 2015 del 4/4 Etterpå ble det mye manuelt arbeid med sletting av kommentarer, og resetting av passord på andre tjenester «for sikkerhetsskyld» Det ble aktivert «to-faktor autentisering» på facebook-kontoen hennes SMS-kode Hadde dette allerede vært gjort hadde nok ikke angriperne kommet seg inn.. 24

25 Lesson learned Ikke bruke enkle passord da det går raskt å gjette disse Ikke bruke samme passord på flere tjenester Spesielt ikke på tjenester som har forskjellig kritikalitet Eksempel et tilfeldig forum på internett og din nettbank Aktiver to-faktor autentisering der det er mulig Spesielt på epost! 25

26 26 Haveibeenpwned.com

27 Angrep Epost Lenker som viser til en nettside; med skummelt innhold som prøver kapre informasjon som brukernavn og passord Vedlegg med skummelt innhold Direktørsvindel (CEO-fraud) «Microsoft Helpdesk» Trådløse nettverk 27

28 Epost - kjennetegn på lureri - 1 OBS: det kan se ut som den går mot google Men den går egentlig mot en fransk nettside Avsender Hvor lenken fører Innholdet 28

29 Epost - kjennetegn på lureri - 2 To forskjellige avsendere -.no vs.de Avsender Prøver å etterligne Telenor? Angriperne kan også gjøre feil.. Tidskritisk! Prøver å bygge tillit Bare tekst som er lagt inn Innholdet Mer legitimt denne gangen 29

30 En kjerneregel aldri bruk lenken Logg direkte inn på websiden du kjenner Fått et viktig dokument fra banken? Fått en ny melding på en tjeneste? Betalingsmiddel som er utløpt? Et godt tilbud? Er du i tvil? Spør de som har sendt eposten! Ring og spør banken 30

31 Epost - vedlegg Word-dokument med macro 31 Ref: arstechnica.net

32 Konsekvenser Ransomware/Cryptolocker Filer på din datamaskin blir låst ned og utilgjengelig Backup! Backup! Backup! Key-loggere, spionering gjennom webcam/mikrofon Uthenting av informasjon / lekkasje Systemer utilgjengelig Total kompromittering av hele nettverket Angriperne finner stadig nye måter å tjene penger på Infisere en maskin for så benytte den til Coin-mining Mindre risiko for angriper ettersom det ikke er så alvorlig 32

33 Credential Theft / kapring av brukernavn og passord En populær angrepsmetode er å kapre brukernavn og passord til en epost-konto, og så bruke denne kontoen til å sende falske eposter til dens kontakter Disse falske epostene kan være vanskelig å fange opp ettersom de faktisk er sendt fra vedkommende sin epostkonto Derfor er det også viktig å være obs på uventede eposter fra kjente adresser Denne angrepsmetodikken kan treffe bredt «Orm-lignende» angrep 33

34 34 «Automatisk» infisering og spredning ved brukernavn og passord

35 Epost-videresending Oppsett av epost-videresending kan være en følge-konsekvens av kaprede brukernavn/passord Idet angriperen har tilgang til epost-konto, blir den satt opp til å videresende all epost som blir mottatt til en ekstern adresse Ved identifisering av kapret brukernavn/passord blir (forhåpentligvis!) alltid passord resatt Men epost-videresending vil fortsatt være aktivt i et slikt tilfelle.. Burde være blokkert i utgangspunktet? Det kan være bekvemmelig å få alt tilsendt den «vanlige» epostkontoen (som gjerne er privat?) Men husk at en aldri vet hvor sensitivt det som kommer inn er og da har en allerede sendt det ut av selskapet 35

36 Forfalskning av epost Alle kan lage seg hvilken som helst Gmail-konto.. 36

37 Direktørsvindel Sende falsk epost til økonomiansvarlig fra CEO På de fleste hjemmesider til selskaper kommer det veldig klart frem hvem en kan sende fra og til.. Eksempel: Hei Ronny, Jeg trenger at du overfører ,- til en leverandør omgående kan du få til det? Hilsen Kjell 37

38 Direktørsvindel Brukeren blir manipulert til å overføre penger Ref: vg.no, Ref: Mørketallsundersøkelsen

39 Microsoft scams En blir oppringt fra noen som påstår at de er fra Microsoft Helpdesk De forsøker å bygge tillit ved å henvise til «unike» nøkler som beviser at de er fra Microsoft siden de også kan nøklene Ber deg eksempelvis om å skrive inn kommandoer som gjør at følgende kommer frem: Denne nøkkelen er lik på tvers av systemer ikke unik for ditt system Men det kan være overbevisende når «Microsoft» ramser opp hver enkelt tall/bokstav.. 39

40 Microsoft scams Videre vil de gjerne bevise at det er noe skummelt som skjer på din maskin ved å vise til «eventlogger» på din maskin Målet til svindlerne kan være å få deg til å oppgi kredittkort-numre for kjøp av verktøy for å fjerne det som er skummelt, eller å få innstallert noe som gjør at de kan fjernstyre din maskin 40

41 Trådløse nettverk Vær skeptisk til trådløse nettverk du ikke kjenner Surfer du ikke med «HTTPS» kan «alle» se hva du gjør Vær skeptisk hvis du får opp noe lignende som dette: 41

42 Anmelde datakriminalitet 42 Ref:

43 Anbefalte tiltak - NSM (Nasjonal sikkerhetsmyndighet) 43 Ref:

44 Oppsummering Tiltak: Sjekk epost godt før en gjør noe (innhold,avsender,lenker) Aktivere to-faktor autentisering der dette er mulig Ikke bruke samme passord flere steder Backup av data Gå gjennom interne rutiner for utbetaling av penger er de gode nok? Lag en sikkerhetspolicy Lovverk som sier at en eksempelvis skal bruke bilbelte er nødvendig ettersom det vil kreve mye å skape en felles forståelse for relaterte risiko På samme måte er det også nyttig med en «Sikkerhetspolicy» som sier noe om hva en skal gjøre når 44

45 Takk for oppmerksomheten! Delivering Transformation. Together. 45 TLF:

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting

Detaljer

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak

Detaljer

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og

Detaljer

INTERNREVISJONENS REISE MOT 2020

INTERNREVISJONENS REISE MOT 2020 INTERNREVISJONENS REISE MOT 2020 IIA NORGES ÅRSKONFERANSE 2018 DOROTHEE SAUER HÅKON LØNMO 29. MAI 2018 Alt innhold, inkludert, men ikke begrenset til metoder og analyser i denne presentasjonen tilhører

Detaljer

Hvordan stå bedre rustet mot et målrettet angrep Watchcom Security Group AS

Hvordan stå bedre rustet mot et målrettet angrep Watchcom Security Group AS Hvordan stå bedre rustet mot et målrettet angrep MORTEN GJENDEMSJØ KONSULENTSJEF 23.10.2015 Watchcom Security Group AS 1 Agenda Bakgrunn og hendelseshåndtering Hvordan vi øver for å forbedre sikkerheten

Detaljer

Innhold. Helseopplysninger, BankID og risiko. Cracker s pub Trondheim, 5. mars 2013. Institutt for matematiske fag, NTNU.

Innhold. Helseopplysninger, BankID og risiko. Cracker s pub Trondheim, 5. mars 2013. Institutt for matematiske fag, NTNU. Helseopplysninger, BankID og risiko Kristian Gjøsteen Institutt for matematiske fag, NTNU Cracker s pub Trondheim, 5. mars 2013 2 Innhold Demonstrasjon: Angrep Hva trenger sikkerhet? Teori Demonstrasjon:

Detaljer

Det digitale trusselbildet Sårbarheter og tiltak

Det digitale trusselbildet Sårbarheter og tiltak H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Gode råd til deg som stiller til valg

Gode råd til deg som stiller til valg Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. á Innhold Norge - et tillitsbasert samfunn

Detaljer

Månedsrapport september 2004

Månedsrapport september 2004 Månedsrapport september 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Slik stoppes de fleste dataangrepene

Slik stoppes de fleste dataangrepene Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive

Detaljer

Brukerveiledning Privatisering av datamaskinen For avgangselever våren 2017

Brukerveiledning Privatisering av datamaskinen For avgangselever våren 2017 Brukerveiledning Privatisering av datamaskinen For avgangselever våren 2017 Trinn 1 av 2 Du har nettopp fått maskinen din installert på nytt slik at du kan benytte den privat. Første gangen du skrur den

Detaljer

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam

Detaljer

Informasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU

Informasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Informasjonssikkerhet i kommunene Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Innhold 1. Hvorfor informasjonssikkerhet? 2. Grunnleggende informasjonssikkerhet 1. Pilarene in informasjonssikkerhet

Detaljer

webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00!

webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00! webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00! Målet med webinaret: Lære noe nytt, forstå mer og vite hva som gjelder når det kommer til sikkerhet på Mac!

Detaljer

«State of the union»

«State of the union» Hackcon #12 Februar 2017 «State of the union» Hendelseshåndtering i kritisk infrastruktur FinansCERT KraftCERT Telenor CERT Morten Tandle Leder Margrete Raaum Leder Frode Hommedal Fagleder Agenda 1. Hva

Detaljer

Gode råd til deg som stiller til valg

Gode råd til deg som stiller til valg Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. Innhold Norge - et tillitsbasert samfunn

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

HelseCERT Situasjonsbilde 2018

HelseCERT Situasjonsbilde 2018 HelseCERT Situasjonsbilde 2018 He HENDELSER Målrettet angrep mot Helse Sør-Øst. Mandag 8. januar 2018 avdekket HelseCERT at det pågikk unormal aktivitet mot datasystemer i Helse Sør-Øst. Saken ble politianmeldt

Detaljer

Kompetansemål fra Kunnskapsløftet

Kompetansemål fra Kunnskapsløftet Datasikkerhet 2ISFA Kompetansemål fra Kunnskapsløftet yte service gjennom brukerstøtte og kommunikasjon med brukere yte service gjennom driftsstøtte og kommunikasjon med leverandører og fagpersonell på

Detaljer

Digital svindel. Hva er det og hvordan kan vi beskytte oss mot det?

Digital svindel. Hva er det og hvordan kan vi beskytte oss mot det? Digital svindel Hva er det og hvordan kan vi beskytte oss mot det? 0 Agenda Hva er digital svindel Trusselbildet Hvordan beskytte seg mot digital svindel Hva gjør du, hvis uhellet er ute? 1 Kortsvindel

Detaljer

CYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT

CYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT CYBER-TRUSSELEN Finans Norge seminar om operasjonell risiko 5. September 2017 Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT Nå utvides FinansCERT til å dekke hele norden Avtale

Detaljer

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? SLIDE 1 AGENDA! NSM NorCERT: Hvem er vi?! Trusler og trender: Hva ser vi?! Faktiske hendelser: Hva skjer?! Hendelseshåndtering: Hva gjør vi?! Tiltak:

Detaljer

Epost og Anti-spam. Standard autentisering AUTH-metode. Receiver s server. Receiver. Your server

Epost og Anti-spam. Standard autentisering AUTH-metode. Receiver s  server. Receiver. Your  server Epost og Anti-spam Standard autentisering AUTH-metode Som spammere blir mer aggressive blir flere og flere legitime e-poster utestengt som spam. Når du sender e-post fra ditt webcrm-system, bruker vi webcrm-serverne

Detaljer

Nettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke.

Nettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke. Nettbutikkenes trusler i det digitale rom Thor M Bjerke, sikkerhetsrådgiver Virke. Trusler Agenda Informasjonstyveri Vanvare Sabotasje ID-tyveri Utro ansatte Angrep via underleverandører Falske nettsteder/konkurranser

Detaljer

1. Gå inn på portalen:

1. Gå inn på portalen: Registrere, handle og aktivere Windows og Office Del 1 og Del 2 må alle gjøre Del 3, Del 4 og Del 5 er kun for deg som ikke leverte inn en USB minnepenn til oss, da må du fikse alt selv. Del I: Kjøpe Produktnøkkel

Detaljer

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss?

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Christian Meyer Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET OPPGAVER, ANSVAR, OG SIKKERHETSTILSTANDEN Nasjonal sikkerhetsmåned 2014 2 oktober 2014 Kommunikasjonsrådgiver Fredrik Johnsen 1 INNHOLD NSMs ansvars- og arbeidsoppgaver NSMs organisasjon Nyheter Sikkerhetstilstanden

Detaljer

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte

Detaljer

Valdres Vidaregåande Skule. Gjennomgang av diverse installasjoner for elever skoleåret

Valdres Vidaregåande Skule. Gjennomgang av diverse installasjoner for elever skoleåret Valdres Vidaregåande Skule Gjennomgang av diverse installasjoner for elever skoleåret 2018-19 Innhold Hvordan koble på nettet til skolen... 1 Hvordan laste ned Microsoft Office 365 ProPlus for elever...

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom

Detaljer

Brukerveiledning LagerMester ios

Brukerveiledning LagerMester ios ios Hvis du spiller på ipad eller iphone, følg disse stegene for å laste ned appen, logge inn og starte treningen Gå til: lagermester.attensi.com, trykk på «Download on the App Store» Logg inn på itunes

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

IT-AVDELINGEN VED UNIVERSITETET I BERGEN. MS Outlook Stikkord og skjermbilder for hjelp til selvhjelp. Trond Gravvold

IT-AVDELINGEN VED UNIVERSITETET I BERGEN. MS Outlook Stikkord og skjermbilder for hjelp til selvhjelp. Trond Gravvold IT-AVDELINGEN VED UNIVERSITETET I BERGEN MS Outlook 2010 Stikkord og skjermbilder for hjelp til selvhjelp Trond Gravvold 17.06.2013 Dette hefte sammen med kursdeltakelse er ment å gi en innføring i MS

Detaljer

Første oppstart av PC

Første oppstart av PC Første oppstart av PC Når du starter PC for første gang blir du bedt om å legge inn Produktnøkkel. Du MÅ Hoppe over dette ved å trykke: Gjør dette senere som står helt nederst. Nå kan du koble til ditt

Detaljer

15. mai 2014. Månedsrapport. april 2014. Statusrapport Slettmeg.no april 2014. Side 1 av 9

15. mai 2014. Månedsrapport. april 2014. Statusrapport Slettmeg.no april 2014. Side 1 av 9 Månedsrapport april 2014 Side 1 av 9 Innhold Om NorSIS Slettmeg.no april 2014 Aktuelle problemstillinger Side 2 av 9 Bakgrunn Dette er en kort oppsummering av hva vi har sett i løpet av april 2014. For

Detaljer

1. Gå inn på portalen:

1. Gå inn på portalen: Registrere, handle og aktivere Windows og Office Del I og Del II må alle gjøre Del I: Kjøpe Produktnøkkel med regkoden via OnTheHub på nettet (Gratis) Du må benytte registreringskoden du har fått utdelt

Detaljer

Video om xid er tilgjengelig her:

Video om xid er tilgjengelig her: Video om xid er tilgjengelig her: https://youtu.be/3koj1qtnhcq En ny innloggingstjeneste fra BankID Norge Kjapt Brukerne kommer rett inn på innlogget side, med ett eller ingen klikk! Trygt xid er bygget

Detaljer

Erlend Oftedal. Risiko og sikkerhet i IKT-systemer, Tekna

Erlend Oftedal. Risiko og sikkerhet i IKT-systemer, Tekna Sikkerhet i Web 2.0 Erlend Oftedal Risiko og sikkerhet i IKT-systemer, Tekna Hva er spesielt med Web 2.0? Innhold fra flere kilder Sosiale nettsteder med brukergenerert innhold Mashups gjerne med innhold

Detaljer

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar

Detaljer

Rikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC

Rikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC Rikets tilstand Tore Orderløkken Administrerende Direktør Tore.orderlokken@norsis.no Norsk senter for informasjonssikring Christian Flørenes Senioranalytiker TSOC Christian.florenes@telenor.com Telenor

Detaljer

VEILEDER KUNDEPORTALEN

VEILEDER KUNDEPORTALEN VEILEDER KUNDEPORTALEN INNLEDNING Denne veilederen beskriver hvordan man bruke de ulike funksjonene som tilhører fjernhjelp i Norsk Helsenett sin kundeportal. I kundeportalen kan du utføre følgende: -

Detaljer

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Nasjonal sikkerhetsmåned 2014 Stavanger, 2. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 VIDEOKLIPP FRA NRK.NO «Det er en utfordring

Detaljer

DOKUMENTASJON E-post oppsett

DOKUMENTASJON E-post oppsett DOKUMENTASJON E-post oppsett Oppsett av e-post konto Veiledningen viser innstillinger for Microsoft Outlook 2013, og oppkobling mot server kan gjøres med POP3 (lagre e-post lokalt på maskin) eller IMAP

Detaljer

System-X brukermanual

System-X brukermanual System-X brukermanual System-X brukermanual... 1 Når registrerer jeg I System-X?... 1 Innlogging... 1 Søk - Registrer... 2 Registrering i System-X Med personnummer - 11 siffer... 2 Forklaring på spesialfelt...

Detaljer

Datasikkerhet og cyberspace Arendal Rotaryklubb

Datasikkerhet og cyberspace Arendal Rotaryklubb Datasikkerhet og cyberspace Arendal Rotaryklubb Frank Stien, underdirektør Nasjonal kommunikasjonsmyndighet Driver tilsyn med de som tilbyr post- og teletjenester «Lov om Elektronisk kommunikasjon» (ekomloven)

Detaljer

Nettbedrageri - den nye arenaen for bankrøvere. Johan Magne Andresen, Ålesund

Nettbedrageri - den nye arenaen for bankrøvere. Johan Magne Andresen, Ålesund Nettbedrageri - den nye arenaen for bankrøvere Johan Magne Andresen, Ålesund 27. 10. 2016 Hvordan kan du bli svindlet, hva skal du passe på? Hvordan kan du sikre deg mot svindlere? Kriminelle stjeler påloggingsdetalj

Detaljer

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 8 S 8 4 OPPKOBLING

Detaljer

Månedsrapport oktober 2004

Månedsrapport oktober 2004 Månedsrapport oktober 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER TI TILTAK FOR BESKYTTELSE AV DATAMASKINER 2015-03 NSMs Sikkerhetskonferanse John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet SLIDE 1 NASJONAL SIKKERHETSMYNDIGHET TRUSLER OG VERDIER Tiltak:

Detaljer

Lærebok. Opplæring i CuraGuard. CuraGuard Opplæringsbok, - utviklet av SeniorSaken -

Lærebok. Opplæring i CuraGuard. CuraGuard Opplæringsbok, - utviklet av SeniorSaken - Lærebok Opplæring i CuraGuard 1 Med dette heftet gis en innføring i hvordan bruke CuraGuard og andre sosiale medieplattformer med fokus på Facebook. Heftet er utviklet til fri bruk for alle som ønsker

Detaljer

Brukerveiledning Mobilsynkronisering HTC HD2

Brukerveiledning Mobilsynkronisering HTC HD2 Brukerveiledning Mobilsynkronisering HTC HD2 Servicedeklarasjon Drift-, overvåkning og brukerstøtte for mobilsynkronisering Målsetting med tjenesten Tilby mobilsynkronisering til ansatte som har sikkerhetsgodkjent

Detaljer

GDPR. General Data Protection Regulation Personvernforordningen, erstatning for personopplysningsloven - fra 2018

GDPR. General Data Protection Regulation Personvernforordningen, erstatning for personopplysningsloven - fra 2018 GDPR General Data Protection Regulation Personvernforordningen, erstatning for personopplysningsloven - fra 2018 en grunnleggende kjedelig men absolutt nødvendig innføring for lag og foreninger i Asker

Detaljer

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI Asylavdelingen (ASA) i UDI forbereder seg til høsten 2010 der avdelingen skal begynne med fullelektronisk saksbehandling (esak). UDI har innført en løsning

Detaljer

Viktig informasjon til nye brukere av Mac-klient fra UiB

Viktig informasjon til nye brukere av Mac-klient fra UiB Viktig informasjon til nye brukere av Mac-klient fra UiB + Apple-logo hentet fra http://www.thelogomix.com/ Innhold Ny Mac-klient fra UiB... 2 Innlogging... 2 Hvordan endre visningsspråket/display Language...

Detaljer

Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer

Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer 2 Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer 3 Uansett hva man bruker PC-en til, har den verdi. Server En PC kan

Detaljer

TRUSLER, TRENDER OG FAKTISKE HENDELSER

TRUSLER, TRENDER OG FAKTISKE HENDELSER TRUSLER, TRENDER OG FAKTISKE HENDELSER Sikkerhet & Sårbarhet 05.05.2015, Marie Moe (NSM/SINTEF) SLIDE 1 AGENDA Trusler og trender: Hva ser vi? Faktiske hendelser: Hva skjer? Hendelseshåndtering: Hva kan

Detaljer

Internrevisjon i en digital verden

Internrevisjon i en digital verden Internrevisjon i en digital verden IIA Norge årskonferanse, Fornebu 29. 30. mai 2017 Services 1 Industry 4.0 Big Data 3D Printing Internet of Things Digitisation 2 Exponential organizations Disruption

Detaljer

Viktig informasjon til nye brukere av Mac-klient fra UiB

Viktig informasjon til nye brukere av Mac-klient fra UiB Viktig informasjon til nye brukere av Mac-klient fra UiB Innholdsfortegnelse Ny Mac-klient fra UiB... 1 Første innlogging... 1 Oppsett av e-post... 2 Oppsett av e-post i Outlook... 2 Oppsett av e-post

Detaljer

MØRKETALLSUNDERSØKELSEN 2010

MØRKETALLSUNDERSØKELSEN 2010 MØRKETALLSUNDERSØKELSEN 2010 Mørketallsundersøkelsen 2010 7. undersøkelsen Perduco AS i mai 2010. Tidsrommet for kartleggingen er 2009. Utvalg: Det er trukket ut 6000 virksomheter til undersøkelsen. Av

Detaljer

Veiledning i kryptering med Open PGP

Veiledning i kryptering med Open PGP Veiledning i kryptering med Open PGP GNU Privacy Guard for Windows (Gpg4win) er en gratis programvare for kryptering av tekst, filer og eposter ved hjelp av standarden OpenPGP for Windows-operativsystem.

Detaljer

Sikrere E-post en selvfølgelighet

Sikrere E-post en selvfølgelighet Sikrere E-post en selvfølgelighet Sikkerhetssymposiet - Bergen Ernst Unsgaard Sikkerhetssymposiet 2018 Bergen, 18.10.201 E-POST SOM ANGREPSVEKTOR 91 % av den norske befolkning bruker e-post (SSB, 2017)

Detaljer

Onix Personell - Self Service. av Kjetil Bakkan

Onix Personell - Self Service. av Kjetil Bakkan Onix Personell - Self Service av Kjetil Bakkan Hva er Self Service? Et program som den ansatte selv bruker for å se og endre på data om seg selv i Onix Personell. Endre data? Det høres skummelt ut. Programmet

Detaljer

PXT: Hermegåsa. Introduksjon. Skrevet av: Felix Bjerke og Tjerand Silde

PXT: Hermegåsa. Introduksjon. Skrevet av: Felix Bjerke og Tjerand Silde PXT: Hermegåsa Skrevet av: Felix Bjerke og Tjerand Silde Kurs: Microbit Introduksjon Hermegåsa er et spill der en person er spilleder, og går ut på at han utfører instruksjoner på micro:biten sin som de

Detaljer

Digital postkasse til innbyggere

Digital postkasse til innbyggere Digital postkasse til innbyggere Digital postkasse til innbyggere Difi har på vegne av hele offentlig sektor inngått kontrakter med e-boks og Digipost om digital postkasse til innbyggere. Mot slutten av

Detaljer

Nettsikkerhet. Tom Heine Nätt Høgskolelektor Høgskolen i Østfold tom.h.natt@hiof.no

Nettsikkerhet. Tom Heine Nätt Høgskolelektor Høgskolen i Østfold tom.h.natt@hiof.no Nettsikkerhet Tom Heine Nätt Høgskolelektor Høgskolen i Østfold tom.h.natt@hiof.no Plan Introduksjon Ulike teknikker Social Engineering Digitale fotavtrykk Identitetstyveri Introduksjon Flere brukere +

Detaljer

K750i til W800i oppgraderingsinstruksjoner. Instruksjoner

K750i til W800i oppgraderingsinstruksjoner. Instruksjoner K750i til W800i oppgraderingsinstruksjoner Denne manualen forklarer hvordan du oppgraderer Sony-Ericsson K750i til W800i ved hjelp av UnlockShops programvare. Garanti til kunder av UnlockShop: UnlockShop

Detaljer

IKT-sikkerhet for arkivarer. Kristine Synnøve Brorson

IKT-sikkerhet for arkivarer. Kristine Synnøve Brorson IKT-sikkerhet for arkivarer Kristine Synnøve Brorson 06.03.2018 Agenda Hva har IKT-sikkerhet å gjøre med dokumentasjonsforvaltning? Hvorfor holder det ikke at IKTavdelingen sysler med IKT-sikkerhet? Hvordan

Detaljer

9 tips til sikrere PC

9 tips til sikrere PC 9 tips til sikrere PC 1. Installer antivirusprogram, oppdater den og aldri installer 2 antivirusprogrammer samtidig 2. Kjør Windows Update/Microsoft Update manuelt og sørg for at alt er installert. Slå

Detaljer

IKT-sårbarhetsbildet Hvor trykker sikkerhetsskoen. Sjefingeniør Jørgen Botnan Nasjonal sikkerhetsmyndighet pentest@nsm.stat.no

IKT-sårbarhetsbildet Hvor trykker sikkerhetsskoen. Sjefingeniør Jørgen Botnan Nasjonal sikkerhetsmyndighet pentest@nsm.stat.no IKT-sårbarhetsbildet Hvor trykker sikkerhetsskoen Sjefingeniør Jørgen Botnan Nasjonal sikkerhetsmyndighet pentest@nsm.stat.no Sikkerhetskonferansen 2014 Hvem og hva er vi? Seksjon for inntrengingstesting

Detaljer

Om søk, sikkerhet og nettvett. All tekst hentet fra HIB, "Digitale ferdigheter"

Om søk, sikkerhet og nettvett. All tekst hentet fra HIB, Digitale ferdigheter Om søk, sikkerhet og nettvett All tekst hentet fra HIB, "Digitale ferdigheter" Søketips Søk på andre språk Norsk er en lite språk på nettet. Det betyr at dersom du kun søker på norsk, så vil du vanligvis

Detaljer

Kapittel 1 Hva er datasikkerhet? Dagens situasjon Datasikkerhet Ledelse... 27

Kapittel 1 Hva er datasikkerhet? Dagens situasjon Datasikkerhet Ledelse... 27 Forord Eldar Lorentzen Lillevik... 13 Forord... 15 Kapittel 1 Hva er datasikkerhet?... 17 1.1 Dagens situasjon... 18 1.2 Datasikkerhet... 25 1.3 Ledelse... 27 Kapittel 2 Trusler på internett... 31 2.1

Detaljer

8 myter om datasikkerhet. du kan pensjonere i

8 myter om datasikkerhet. du kan pensjonere i 8 myter om datasikkerhet du kan pensjonere i 2018 Introduksjon Å si at IT-landskapet og trusselbildet for små bedrifter har endret seg de siste årene er tiårets underdrivelse. Med inntog av skyløsninger,

Detaljer

Problem med innlogging til Sauekontrollen Web?

Problem med innlogging til Sauekontrollen Web? Problem med innlogging til Sauekontrollen Web? Riktig nettleser? Husk at det er kun Internet Explorer av nettlesere som kan brukes (ikke for eksempel Opera, Mozilla Firefox, Safari). Riktig brukernavn

Detaljer

på nett med PC, nettbrett eller

på nett med PC, nettbrett eller Sikker på nett Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil Det er fali det Seniorer kjenner seg vel godt igjen i denne figuren Den forsiktige, som aldri hadde opplevd noe

Detaljer

Brukermanual for Min utviklingsplan

Brukermanual for Min utviklingsplan Brukermanual for Min utviklingsplan Brukermanualen er i fire deler: Innlogging for rådgiver/lærer, hente ut tilgangskode til elevene Første innlogging for nye elever (med tilgangskode) Første innlogging

Detaljer

HÅNDTERING AV NETTANGREP I FINANS

HÅNDTERING AV NETTANGREP I FINANS HÅNDTERING AV NETTANGREP I FINANS Sikkerhetssymposiet 31. oktober 2013 Morten Tandle Agenda Om FinansCERT Bakgrunn Status «Værmelding» / Trusselbilde Om hendelseshåndtering Hvorfor? Små og store hendelser

Detaljer

Sikkerhet på nettet. Men internett har også fallgruber: Hackers Identitetstyveri Bedragerier Mobbing Tyveri av datamaskinen Datamaskinhavari Virus osv

Sikkerhet på nettet. Men internett har også fallgruber: Hackers Identitetstyveri Bedragerier Mobbing Tyveri av datamaskinen Datamaskinhavari Virus osv Sikkerhet på nettet Hva finner vi på nettet? Internett har mange gode tilbud. Nedenfor finner du noen av de områder du kan søke informasjon om: Kunst Musikk Historie Vitenskap Filmer Helse/Medisin Spill

Detaljer

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede. Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva

Detaljer

Enklere bank. snn.no/bruk

Enklere bank. snn.no/bruk Enklere bank Internett, telefon eller mobil er i praksis din nærmeste bank. Her finner du en oversikt over hvordan du enkelt kan logge inn i nettbank og mobilbank, sjekke saldo, betale regninger og avtale

Detaljer

6107 Operativsystemer og nettverk

6107 Operativsystemer og nettverk 6107 Operativsystemer og nettverk Labøving 5 Transportlaget: porter, forbindelser og pakkeformater Introduksjon I denne øvingen skal du studere TCP-protokollen og hvordan TCP etablerer og lukker forbindelser

Detaljer

NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet

NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS Gardermoen, 27. september 2017 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet Illustrasjon: colorbox.no OM NSM Historikk tilbake til 1943 Etablert som NSM i 2003

Detaljer

Brukerveiledning Mobilsynkronisering HTC Desire

Brukerveiledning Mobilsynkronisering HTC Desire Brukerveiledning Mobilsynkronisering HTC Desire Servicedeklarasjon Drift-, overvåkning og brukerstøtte for mobilsynkronisering Målsetting med tjenesten Tilby mobilsynkronisering til ansatte som har sikkerhetsgodkjent

Detaljer

Kartlegging av digital sikkerhetskultur Våre erfaringer

Kartlegging av digital sikkerhetskultur Våre erfaringer Kartlegging av digital sikkerhetskultur Våre erfaringer Norsk Senter for Informasjonssikring NorSIS er en ideell og uavhengig organisasjon som arbeider for at alle skal ha en trygg digital hverdag Vi fremmer

Detaljer

PXT: Hermegåsa. Steg 1: Sjekk at du har riktig utstyr. Sjekkliste. Introduksjon

PXT: Hermegåsa. Steg 1: Sjekk at du har riktig utstyr. Sjekkliste. Introduksjon PXT: Hermegåsa Nybegynner Micro:bit Introduksjon Hermegåsa er et spill der en person er spilleder, og går ut på at han utfører instruksjoner på micro:biten sin som de andre spillerene skal gjenta, altså

Detaljer

Når du skal handle noe fra nettbutikken, må du oppgi følgende opplysninger:

Når du skal handle noe fra nettbutikken, må du oppgi følgende opplysninger: Personvernerklæring Denne personvernerklæringen handler om hvordan Magnar Eikeland Gruppen AS samler inn og bruker personopplysninger om deg. (Magnar Eikeland Kontormaskiner AS og Magnar Eikeland Kontorutstyr

Detaljer

Hendelser skjer - hvordan håndterer vi dem?

Hendelser skjer - hvordan håndterer vi dem? Hendelser skjer - hvordan håndterer vi dem? En hendelsesleders perspektiv NSRKONF 2017 Mona Elisabeth Østvang mona@mnemonic.no Om meg Mona Elisabeth Østvang Sivilingeniør fra NTNU (2004) Konsulent i mnemonic

Detaljer

Informasjonssikkerhet

Informasjonssikkerhet Informasjonssikkerhet - hvordan vi gjør det i Østfold fylkeskommune Ved Berit Bekkevold, rådgiver i juridisk seksjon Hva er informasjonssikkerhet I informasjonssikkerhetshåndboken vår står det: «Det overordnede

Detaljer

BETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN

BETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN BETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN INNLEDNING Finans Norge utvikler årlig rapport om trusler og sikkerhetsutfordringer som finansnæringen står overfor.

Detaljer

Velkommen til Pressis.

Velkommen til Pressis. 1 Velkommen til Pressis. Dette er et veiledende dokument med linker i innledningen. Veiledningene vil ta deg igjennom de forskjellige tilkoblings muligheter du har med oss. Hvis du bare har behov for en

Detaljer

Felles datanett for kommunene Inderøy, Verran og Steinkjer

Felles datanett for kommunene Inderøy, Verran og Steinkjer IKT-reglement Felles datanett for kommunene Inderøy, Verran og Steinkjer Inn-Trøndelag IKT Brukerstøtte: Tlf: 74 16 93 33 helpdesk@ikt-inntrondelag.no Innhold 1. Innledning... 3 2. Virkeområde... 3 3.

Detaljer

Testing av intern IT-sikkerhet

Testing av intern IT-sikkerhet Advisory Testing av intern IT-sikkerhet Siv. ing. Eivind Dees Tellefsen eivind.tellefsen@no.ey.com Dette dokumentet er Ernst & Youngs eiendom. Dokumentet kan ikke benyttes av eller videreformidles til

Detaljer

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70%

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 1. Kjønn Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 60% 50% 40% 30% 25,1% 20% 10% 0% Kvinne Mann 1. Kjønn Navn Kvinne 74,9% Mann 25,1% N 315 2. Alder 100% 90% 80% 70% 60% 50% 40% 30%

Detaljer

Veiledning til ny Skoleportal

Veiledning til ny Skoleportal Veiledning til ny Skoleportal - Elever i Sør-Trøndelag I første del av denne veilederen finner du informasjon om den nye skoleportalen som er innført fra høsten 2017. Del 2 av veilederen gjelder kun for

Detaljer

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens

Detaljer

Brukerveiledning Mobilsynkronisering Nokia N97 mini

Brukerveiledning Mobilsynkronisering Nokia N97 mini Brukerveiledning Mobilsynkronisering Nokia N97 mini Servicedeklarasjon Drift-, overvåkning og brukerstøtte for mobilsynkronisering Målsetting med tjenesten Tilby mobilsynkronisering til ansatte som har

Detaljer