Skriversikkerhet: Det nye IT- imperativet. Forskning viser at den «unnselige skriveren» fremdeles ligger i sikkerhetens dødsone

Størrelse: px
Begynne med side:

Download "Skriversikkerhet: Det nye IT- imperativet. Forskning viser at den «unnselige skriveren» fremdeles ligger i sikkerhetens dødsone"

Transkript

1 Skriversikkerhet: Det nye IT- imperativet Forskning viser at den «unnselige skriveren» fremdeles ligger i sikkerhetens dødsone

2 Innholdsfortegnelse Innledning Risikoene til virksomheten Et problem med oppfatning Gjeldende rutiner Veien mot omfattende skriversikkerhet: Om undersøkelsen

3 Innledning Etter hvert som IT-sikkerhetstruslene blir stadig mer avanserte, holder tiltakene for maskinvaresikkerhet ofte ikke tritt med utviklingen. Det er kanskje for skrivere at dette kommer tydeligst frem. Selv om IT-fagfolk i stadig større grad blir oppmerksomme på truslene som usikrede skrivere utsetter nettverket for, fortsetter skrivere å ligge i sikkerhetens dødsone, der de fleste av dem brukes med for lite beskyttelse. «Sårbarheter eksponeres i alle slags nettverkstilkoblede enheter, inkludert den unnselige nettverksskriveren», sier Ben Vivoda, direktør for utskriftssystemer ved HP South Pacific. «Vi ser ofte at skriveren blir glemt, oversett og stående utsatt til. Virksomheter kan ikke lenger ignorere utskrift når det gjelder helhetsstrategien for IT-cybersikkerhet.» 1 I henhold til nylige undersøkelser utført av Spiceworks, er faktisk skrivere kilden til en økende andel av sikkerhetstrusler. I dag er det 68 % mer sannsynlig at en skriver er kilden til en ekstern trussel eller et eksternt brudd en det det var i Det er også 118 % mer sannsynlig at den er kilden til en intern trussel eller et internt brudd. Samtidig erkjenner kun 30 % av IT-fagfolk at skrivere utgjør en sikkerhetsrisiko. Selv om dette antallet har doblet seg siden 2016, er det fremdeles for lavt og gjenspeiler en farlig virkelighet. Mange IT-fagfolk ser ut til å holde fast på et utdatert syn på skriversikkerhet, kanskje fordi de tror på den gamle oppfatningen om at skrivere er sikre innenfor nettverket. Selv for de IT-fagfolkene som kjenner til risikoen, er førsteprioriteten vanligvis å sikre mangfoldet av sluttbrukerenheter, så de lar skriverne stå vidåpne og nettverkene være sårbare. 2 Selv om det er forståelig at skriversikkerheten tidligere har blitt prioritert etter andre sluttpunkter, er det kritisk at ITorganisasjoner begynner å se på risikoene som usikrede skrivere utsetter deres overordnede IT-infrastruktur og den generelle risikostyringen for selskapet for. innledning 3

4 Risikoene til virksomheten Er skrivere virkelig et problem? Kort sagt, ja. I en tid der nye sikkerhetstrusler dukker opp hver eneste time, kan en skriver være et enkelt mål. «Moderne skrivere er i bunn og grunn avanserte og spesialiserte nettverksverter, og de må derfor gis samme grad av oppmerksomhet mht. sikkerhet som tradisjonelle datamaskiner», sier Kevin Pickhardt i Entrepreneur. 2 «Kontorskrivere er ikke bare potensielle kilder for datatap og konfidensialitetsproblemer, men angrepsvinkler som hackere kan utnytte.» Faktiske tilfeller: I fjor brukte etter sigende en hacker et automatisert skript for å få tilgang til offentlig tilgjengelige skrivere, inkludert et stort antall kvitteringskrivere, og kommanderte dem til å kjøre en ulovlig utskriftsjobb. 3 Bransjeanalytikerne er enige. I henhold til IDC: «De fleste skrivere har bred tilgang til et internt nettverk. Et angrep som kompromitterer en skriver, kan ha ubegrenset tilgang til organisasjonens nettverk, programmer og dataaktiva.» 4 Hvordan ser en ubeskyttet nettverksskriver ut? Den er ikke herdet, og står derfor vidåpen for en rekke nettverksprotokoller. Den krever ingen tilgangskontroller (man glemmer gjerne til og med å angi et administratorpassord). Den lar sensitive dokumenter skrives ut uten autentisering, slik at de kan vente i utskuffen hele dagen. Den sender ukrypterte data over nettverket. Den kjører utdatert fastvare eller overvåkes ikke for sikkerhetstrusler. Disse forskjellige sikkerhetfeilene vil ha konsekvenser. Gartner forutser at innen 2020 vil halvparten av alle prosjekter på Tingenes Internett (IoT) eksponere sensitiv informasjon grunnet manglende evne til å dra nytte av funksjoner for maskinvaresikkerhet, opp fra under 5 % i dag. 4 risikoene til virksomheten 4

5 Et problem med erkjennelse Selv etter denne forskningen ligger IT-fagfolk bak med å erkjenne risikoene skrivere kan utgjøre. I Nord-Amerika erkjenner ikke engang én av fire IT-fagfolk (22 %) at skrivere er en sikkerhetsrisiko, mens tallene i Europa, Midtøsten og Afrika (EMEA) bare viser så vidt over én av tre, på 35 %. Oppfattet nivå av sikkerhetsrisiko Skrivere 22 % 30 % 35 % 33 % Stasjonære/ bærbare PC-er 71 % 71 % 75 % 68 % Mobile enheter 67 % 68 % 69 % 64 % Totalt Nord-Amerika EMEA APAC Til sammenligning rangerte 71 % av IT-fagfolk at stasjonære og bærbare PC-er utgjør en trussel, og 67 % sa det samme om mobilenheter. et problem med oppfatning 5

6 Spiceworks-undersøkelsen viser i tillegg at IT-fagfolk som iverksetter forebyggende tiltak, har en veldig splittet tilnærming. Dette er ikke rart, når man tenker på bredden av sikkerhetskrav. Ingen enkeltløsning er tilstrekkelig; en brannmur, for eksempel, er ikke nok alene. Som med enhver nettverksenhet, må man se på skriversikkerheten fra flere innfallsvinkler. Som med enhver sikkerhetsstrategi, vil de mest effektive løsningene være integrerte, automatiserte og enkle å bruke og administrere. Det som forverrer utfordringen er at alle skriverprodusentene har sin egen proprietære programvare og operativsystemer. Mange IT-fagfolk har ikke tilstrekkelig kunnskap til å programmere skriverprogramvare til å tilfredsstille sikkerhetsretningslinjene. et problem med oppfatning 6

7 Gjeldende rutiner IT-fagfolk har en rekke tilnærminger til skriversikkerhet og oppretter sin egen blanding av sikkerhetsrutiner og -funksjoner, basert på verktøyene de har tilgjengelig og deres forståelse av disse. Generelt sett har vi nå fire typer tilnærminger til skriversikkerhet. Prosentandelen av respondenter som nå har følgende sikkerhetspraksiser på plass for skrivere 42 % Dokumentsikkerhet 31 % Enhetssikkerhet 40 % Nettverkssikkerhet 30 % Sikkerhetsovervåking 39 % Tilgangskontroll 28 % Databeskyttelse Forskningen viser at IT-fagfolk tar en rekke grunnleggende trinn for sikkerhet innen disse kategoriene, men dessverre i lave andeler. 25 % 25 % 25 % 24 % 21 % Lukking av ubrukte åpne porter Aktivering av «sendt fra»- funksjon Sikring av tilgang til reparasjon av skriver Implementering av personvernutskrift («pull») Rutinemessig tømming av skriverharddisker

8 Enda færre IT-fagfolk lar jobber utløpe eller tømmer dem på et planlagt vis, krever administratortilgang for å endre konfigurasjon, eller automatiserer sertifikatbehandling. IT-fagfolk utfører skriverovervåkning oftere enn de andre aktivitetene, men andelen er fremdeles lav kun 39 % av IT-fagfolk sier at de rutinemessig gjennomgår skriverlogger, og i Nord-Amerika er det kun 31 %. Når det gjelder tilkobling av skrivere til SIEM-verktøy, rapporterte kun 13 % at de hadde gjort dette. Mangel på overvåking av skriverlogger og integrering av skrivere med SIEM holder IT-fagfolk uinformert, uvitende om cyberkriminelle som kanskje bruker uovervåket infrastruktur til å skjule seg på nettverket og hente ut data. Skriverovervåkning 39 % 31 % 43 % 43 % 13 % 9 % 13 % 17 % Gjennomgå skriverens sikkerhetshendelseslogg Tilkobling til SIEM-verktøy Totalt Nord-Amerika EMEA APAC gjeldende praksiser 8

9 Forskningen viser andre geografiske forskjeller på spesifikke områder for skriversikkerhet, der Nord-Amerika igjen henger etter. Dette gjelder spesielt for tilgangskontroll og kryptering. Sammenlignet med sine kolleger i Nord- Amerika er det betydelig mye mer sannsynlig at IT-fagfolk i APAC krypterer data under overføring, krever brukerautentisering ved enheten og benytter tilgangskontroll basert på brukerens rolle. Distribuerte praksiser for skriversikkerhet Brukergodkjenning 42 % 54 % 59 % 61 % Krypter data som sendes 34 % 42 % 44 % 49 % Rollebasert tilgangskontroll 27 % 40 % 46 % 46 % Totalt Nord-Amerika EMEA APAC gjeldende rutiner 9

10 Og når det gjelder å oppfylle virksomheters personvernforskrifter, stoler ITfagfolk på flere tilnærminger, med noen skriverkontroller innordnet i den overordnede IT-samsvarsstrategien. Spiceworks-undersøkelsen spurte IT-fagfolk hvilke samsvarskontroller de har implementert, basert på Center for Internet Securitys CIS Controls V7. 5 Samsvarskontroller i bruk Maskinvare-/ programvareoppdateringer Fysisk sikkerhet Beskyttelse mot inntrengere Revisjonsanalyse og -rapportering Sårbarhetsvurderinger Systemintegritetkontroller Dokumentsikkerhetsprosesser Mottiltak ved ondsinnede angrep Disse dataene avslører at IT-fagfolk ofte ignorerer de mest grunnleggende sikkerhetsforholdsreglene for skrivere, som å oppdatere fastvare, der kun rundt én av tre har dette som en rutinemessig del av samsvarsaktivitetene. Dette sammenfaller med forskning innenfor bransjen. I henhold til IDC, blir skrivere vanligvis ikke oppgradert til den nyeste fastvaren, fordi organisasjoner ofte undervurderer risikoen.4 I tillegg har de kanskje ikke tiden som trengs for å gjennomgå, teste og godkjenne ny fastvare for hele skriverflåten. gjeldende praksiser 10

11 Veien mot omfattende skriversikkerhet: Av de 84 % av IT-fagfolk som rapporterte at de har retningslinjer for sikkerhet, sa kun 64 % at utskrift er inkludert i disse retningslinjene. For Nord-Amerika er dette tallet kun 52 %. Dette er én av grunnene til at det er så viktig å finne integrerte og automatiserte kontroller for skriversikkerhet og faktisk ta dem i bruk. Skrivere med innebygde sikkerhetsfunksjoner hjelper til å minimere risikoene dine samtidig som de gir mest verdi for IT-budsjettet. IDC-analytikerne fant også at dette var sant: «Skrivere er ofte mye vanskeligere å herde etter at de har blitt sendt, hvilket understreker viktigheten av å velge skrivere som allerede er rike på grunnleggende og avanserte sikkerhetsfunksjoner.» 4 Gartner sier at «For å utnytte den voksende dynamikken i skrivermarkedet må teknologiske strategiplanleggere bygge en omfattende portefølje av skriversikkerhetsløsninger ved å ta i bruk nivåer av sikkerhet som overgår sikkerhetsindustriens beste praksiser. Integrer så disse løsningene med de bredere økosystemene for sikkerhetsløsninger». 6 Leverandører av administrerte utskriftstjenester utvider tjenestene sine for å hjelpe til å dekke IT-avdelinger som ikke har personale med bred nok kunnskap til å takle skriversikkerhet. IDC sier at «Leverandører tilbyr et utvidet utvalg av beskyttelsestjenester på enhets- og datanivå, der mange er utformet for integrering i gjeldende systemer for dokument- og Enterpriseinnholdsstyring (ECM), for å levere ytterligere beskyttelse og takle problemer med styringsoverensstemmelse og samsvar med forskrifter». 7 Heldigvis for IT-fagfolk, tilbyr dagens avanserte skrivere flere titalls innebygde sikkerhetsfunksjoner for skriversikkerhetsporteføljen din, inkludert trusselpåvisning, beskyttelse, varsling og selvhelbreding, hvilket gjør det enklere enn noensinne å herde ett av de mest sårbare sluttpunktene på nettverket ditt den unnselige skriveren. Det er på tide å herde skriversikkerheten din. Finn ut mer mot omfattende skriversikkerhet 11

12 Om undersøkelsen HP bestilte en undersøkelse fra Spiceworks i mai Denne undersøkelsen var rettet mot IT-beslutningstagere, inkludert IT-direktører, IT-ledere og annet IT-personale, for å forstå gjeldende praksis for skriversikkerhet og identifisere risikoområder. Resultatene fra undersøkelsen inkluderer svar fra omtrent 500 deltagere i Nord-Amerika, EMEA og APAC som jobber for organisasjoner med 250 eller flere ansatte. Kilder 1 McLean, Asha, «Unsecured printers a security weak point for many organisations: HP», ZDNet, 18. april, Pickhardt, Kevin, «Why Your Innocent Office Printer May Be a Target For Hackers», Entrepreneur, 31. januar, Peyser, Eve, «Hacker Claims He Hacked 150,000 Printers to Raise Awareness About Hacking», Gizmodo, 6. februar, Brown, Duncan, et al., «IDC Government Procurement Device Security Index 2018», IDC, mai «CIS Controls», Center for Internet Security, mars Von Manowski, Kristin Merry og Deborah Kish, «Market Insight: IoT Security Gaps Highlight Emerging Print Market Opportunities», Gartner, 31. oktober Palmer, Robert og Allison Correia, «IDC MarketScape: Worldwide Security Solutions and Services Hardcopy 2017 Vendor Assessment», IDC, 2017.

ULÅSTE DØRER FORSKNING VISER AT SKRIVERE ER SÅR- BARE FOR ANGREP OVER INTERNETT

ULÅSTE DØRER FORSKNING VISER AT SKRIVERE ER SÅR- BARE FOR ANGREP OVER INTERNETT HVITEBOK ULÅSTE DØRER FORSKNING VISER AT SKRIVERE ER SÅR- BARE FOR ANGREP OVER INTERNETT Mens IT-team fokuserer på andre endepunkter, sakker sikkerhet for bedriftsskrivere akterut Skrivere er enkle mål:

Detaljer

VELKOMMEN TIL BRANSJEN FOR CYBERSIKKERHET. Protection Service for Business

VELKOMMEN TIL BRANSJEN FOR CYBERSIKKERHET. Protection Service for Business VELKOMMEN TIL BRANSJEN FOR CYBERSIKKERHET Protection Service for Business DIN FORRETNINGS- MULIGHET Wi-Fi Fotgjenger I dag bruker kundene dine flere enheter og er tilkoblet flere steder enn noen gang.

Detaljer

STYRKEN I ENKELHET. Business Suite

STYRKEN I ENKELHET. Business Suite STYRKEN I ENKELHET Business Suite TRUSSELEN ER REEL Nettbaserte trusler mot virksomheten din er reele uansett hva du driver med. Hvis du har data eller penger, er du et mål. Antall sikkerhetshendelser

Detaljer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Som skapt for bedrifter microsoft.com/nb-no/mobile/business/lumia-for-business/ 103328+103329_Lumia-Brochure+10reasons_nor.indd 1 24.11.2014 11.58 Office 365 mener alvor Gi de ansatte

Detaljer

HP Pull print-løsninger

HP Pull print-løsninger HP Pull print-løsninger Hvilken Pull print-løsning passer best for din bedrift? HP forstår at alle bedrifter er unike. Derfor tilbyr vi flere Pull print-løsninger. Svar på noen få spørsmål og se hvordan

Detaljer

BESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business

BESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business BESKYTT FORRETNINGENE UANSETT HVOR DE ER Protection Service for Business DET ER EN MOBIL VERDEN I dag bruker vi flere enheter over flere nettforbindelser enn noensinne. Å kunne velge når, hvor og hvordan

Detaljer

Toshiba EasyGuard i praksis:

Toshiba EasyGuard i praksis: Toshiba EasyGuard i praksis Toshiba EasyGuard i praksis: Tecra A5 Opplev et nytt nivå av mobil produktivitet Toshiba EasyGuard består av et sett med funksjoner som dekker forretningsbrukeres behov for

Detaljer

SIKKERHET. Konica Minoltas industriledende sikkerhetsstandarder SIKKERHET

SIKKERHET. Konica Minoltas industriledende sikkerhetsstandarder SIKKERHET Konica Minoltas industriledende sikkerhetsstandarder I vår digitale tidsalder har vi sett at den globale kommunikasjonen gjennomgår en enorm vekst, og potensialet for skadelige sikkerhetsbrudd har økt

Detaljer

KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON. F-Secure Radar

KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON. F-Secure Radar KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON F-Secure Radar 48% vekst i sikkerhetshendelser 1 22,000,000 42,000,000 TRUSSELEN ER EKTE Kyberkriminelle kjemper for tilgang. Din bedrifts IT-sikkerhet er

Detaljer

FIRE ENKLE MÅTER Å LA ANSATTE ARBEIDE MER FLEKSIBELT PÅ

FIRE ENKLE MÅTER Å LA ANSATTE ARBEIDE MER FLEKSIBELT PÅ FIRE ENKLE MÅTER Å LA ANSATTE ARBEIDE MER FLEKSIBELT PÅ Ta bedriften et steg videre Uansett hvor godt en bedrift presterer, kan den nesten alltid bli mer produktiv. Spørsmålet er hvor mye mer. Vi har funnet

Detaljer

MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER

MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER Bergen, september 2017 ved HelseCERT HELSECERT ER HELSE- OG OMSORGSSEKTORENS NASJONALE SENTER FOR INFORMASJONSSIKKERHET HELSECERTS OPPGAVE ER Å ØKE SEKTORENS EVNE

Detaljer

«White paper» om informasjonssikkerhet. Nettverkssikkerhet. Beskyttelse av nettverksenheter på kontoret.

«White paper» om informasjonssikkerhet. Nettverkssikkerhet. Beskyttelse av nettverksenheter på kontoret. «White paper» om informasjonssikkerhet Nettverkssikkerhet Beskyttelse av nettverksenheter på kontoret www.sharp.no Innhold Innledning... 3 Bakgrunn... 4 Problem... 5 Anbefalinger... 6 Konklusjon... 9 Referanser...

Detaljer

Ingen kompromisser - Beste beskyttelse for stasjonære og bærbare PCer CLIENT SECURITY

Ingen kompromisser - Beste beskyttelse for stasjonære og bærbare PCer CLIENT SECURITY Ingen kompromisser - Beste beskyttelse for stasjonære og bærbare PCer CLIENT SECURITY Oppdatert programvare er nøkkelen til sikkerhet 83 % [1] av de 10 største skadeprogrammene kunne vært unngått med oppdatert

Detaljer

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1

Detaljer

NiSec Network Integrator & Security AS ALT UNDER KONTROLL

NiSec Network Integrator & Security AS ALT UNDER KONTROLL NiSec Network Integrator & Security AS ALT UNDER KONTROLL 2 www.nisec.no FULLT OG HELT, ELLER STYKKEVIS OG DELT Mange av NiSecs kunder har gitt oss totalansvaret for IT-driften deres, mens andre bare bruker

Detaljer

Klientadministrasjon og universelle utskriftsløsninger

Klientadministrasjon og universelle utskriftsløsninger Klientadministrasjon og universelle utskriftsløsninger Brukerhåndbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen

Detaljer

Skriverkontrollprogrammet MarkVision

Skriverkontrollprogrammet MarkVision Skriverkontrollprogrammet MarkVision Skriverprogram og verktøy 1 MarkVision for Windows 95/98/2000, Windows NT 4.0 og Macintosh leveres med skriveren på CDen Drivers, MarkVision and Utilities. Det grafiske

Detaljer

Toshiba EasyGuard i praksis:

Toshiba EasyGuard i praksis: Toshiba EasyGuard i praksis Toshiba EasyGuard i praksis: Portégé M300 Den beste og tøffeste ultrabærbare som har alt. Toshiba EasyGuard består av et sett med funksjoner som dekker bedriftskunders behov

Detaljer

Alt-i-ett-dekning for bedriften din

Alt-i-ett-dekning for bedriften din Alt-i-ett-dekning for bedriften din PROTECTION SERVICE FOR BUSINESS IT-sikkerhet er helt nødvendig IT-sikkerhet er fundamentalt viktig for alle bedrifter. Konsekvensene av et angrep fra skadeprogrammer

Detaljer

Den mobile arbeidshverdagen

Den mobile arbeidshverdagen Den mobile arbeidshverdagen - Sikkerhetsutfordringer og løsninger Siv Hilde Houmb & Øystein Hermansen Kort om Secure-NOK AS Inkubatorbedrift ipark Stavanger Sikkerhetsspesialister Fokusområder Strategisk

Detaljer

Klientadministrasjon og mobil utskrift

Klientadministrasjon og mobil utskrift Klientadministrasjon og mobil utskrift Brukerhåndbok Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er registrerte varemerker for Microsoft Corporation i USA. Informasjonen

Detaljer

Det digitale trusselbildet Sårbarheter og tiltak

Det digitale trusselbildet Sårbarheter og tiltak H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer

Detaljer

Sikkerhet. Brukerhåndbok

Sikkerhet. Brukerhåndbok Sikkerhet Brukerhåndbok Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er registrerte varemerker for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan endres

Detaljer

Kjennetegn. Enhetlig skriveradministrasjon Utskriftspolicy Produktbasert jobbehandling Administrasjon av utskriftskø APPLIKASJONER.

Kjennetegn. Enhetlig skriveradministrasjon Utskriftspolicy Produktbasert jobbehandling Administrasjon av utskriftskø APPLIKASJONER. Utskriftsstyring Kjennetegn Enhetlig skriveradministrasjon Utskriftspolicy Produktbasert jobbehandling Administrasjon av utskriftskø APPLIKASJONER Utskriftsstyring Fargestyring Web til utskrift Variabel

Detaljer

Google Cloud Print-guide

Google Cloud Print-guide Google Cloud Print-guide Version A NOR Definisjoner av merknader Vi bruker denne merknadsstilen i denne brukermanualen: Merknader gir informasjon om hva du bør gjøre i en bestemt situasjon, eller gir tips

Detaljer

Google Cloud Print-guide

Google Cloud Print-guide Google Cloud Print-guide Version B NOR Definisjoner av merknader Vi bruker denne merknadsstilen i denne brukermanualen: Merknader gir informasjon om hva du bør gjøre i en bestemt situasjon, eller gir tips

Detaljer

You brought what?!?!?

You brought what?!?!? You brought what?!?!? Lars Erik Bråtveit og Erlend Dyrnes Admin 2011 14. Oktober 2011 Agenda Presentasjon og disclaimers Hva vi ser i dag Relevante eksempler Hva vi tror om i morgen Analyser Oppsummering,

Detaljer

RSA Authentication. Løsningsorientering

RSA Authentication. Løsningsorientering RSA Authentication Manager ExpreSS Løsningsorientering Farene som er forbundet med bruk av autentisering basert kun på passord, er ikke nye. Likevel bruker 44 prosent av organisasjonene kun passord til

Detaljer

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede. Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva

Detaljer

Klientadministrasjon og mobil utskrift

Klientadministrasjon og mobil utskrift Klientadministrasjon og mobil utskrift Brukerhåndbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen i dette dokumentet

Detaljer

Beskytt all informasjon som driver bedriften din. Symantecs løsninger for småbedrifter

Beskytt all informasjon som driver bedriften din. Symantecs løsninger for småbedrifter Beskytt all informasjon som driver bedriften din Symantecs løsninger for småbedrifter FULLT SPEKTER AV BESKYTTELSE Trusler på nettet kan deaktivere datamaskiner, stjele informasjon og lure medarbeidere

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Problemfri IT for bedrifter som ikke får ligge nede.

Problemfri IT for bedrifter som ikke får ligge nede. IT Online Problemfri IT for bedrifter som ikke får ligge nede. Hvis du skal nå dine bedriftsmål, må du kunne stole på at effektiviteten ikke forstyrres av kompliserte prosedyrer, systemer eller applikasjoner

Detaljer

BESKYTT VIRKSOMHETEN DIN UANSETT HVOR DU ER. Protection Service for Business

BESKYTT VIRKSOMHETEN DIN UANSETT HVOR DU ER. Protection Service for Business BESKYTT VIRKSOMHETEN DIN UANSETT HVOR DU ER Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-Fi I dag bruker vi flere enheter og er tilkoblet flere steder enn noen gang. Det er ikke bare praktisk

Detaljer

Fullstendig ytelsesbehandling

Fullstendig ytelsesbehandling Fullstendig ytelsesbehandling Fungerer også med Windows XP og Windows Vista 2013 Oppgrader og ta ansvar for datamaskinens ytelse med et kraftig og raskt program. Nedlasting og installasjon av Powersuite

Detaljer

Avvikshåndtering og egenkontroll

Avvikshåndtering og egenkontroll Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller

Detaljer

Google Cloud Print-guide

Google Cloud Print-guide Google Cloud Print-guide Version 0 NOR Definisjoner av merknader Vi bruker dette symbolet i denne brukermanualen: Merknader gir informasjon om hva du bør gjøre i en bestemt situasjon, eller gir tips om

Detaljer

8 myter om datasikkerhet. du kan pensjonere i

8 myter om datasikkerhet. du kan pensjonere i 8 myter om datasikkerhet du kan pensjonere i 2018 Introduksjon Å si at IT-landskapet og trusselbildet for små bedrifter har endret seg de siste årene er tiårets underdrivelse. Med inntog av skyløsninger,

Detaljer

Tilkoblingsveiledning

Tilkoblingsveiledning Side 1 av 6 Tilkoblingsveiledning Operativsystemer som støttes Bruk CDen Software and Documentation til å installere skriverprogramvaren på følgende operativsystemer: Windows 7 Windows Server 2008 R2 Windows

Detaljer

Klientadministrasjon og mobil utskrift. Dokumentdelenummer:

Klientadministrasjon og mobil utskrift. Dokumentdelenummer: og mobil utskrift Dokumentdelenummer: 410173-091 Januar 2006 Innhold 1 Klientadministrasjon Konfigurasjon og distribusjon.................... 1 2 Vedlikehold og oppdatering av programvare......... 1 3

Detaljer

Hva kan vi gjøre med det da?

Hva kan vi gjøre med det da? TLP:AMBER Hackere og andre digitale trusler Hva kan vi gjøre med det da? Årskonferansen 2018 KS Bedrift Arthur Gjengstø Direktør BDO Sikkerhet og beredskap BDO Analyse og utredning Mobil 481 27 498, mail

Detaljer

Google Cloud Print-guide

Google Cloud Print-guide Google Cloud Print-guide Version 0 NOR Definisjoner av merknader Vi bruker følgende ikon i denne brukermanualen: nader gir informasjon om hva du bør gjøre i en bestemt situasjon, eller gir tips om hvordan

Detaljer

Managed Print Services Utskrift som følger bedriftens utvikling. Kenth Borchardt Mars 2011

Managed Print Services Utskrift som følger bedriftens utvikling. Kenth Borchardt Mars 2011 Managed Print Services Utskrift som følger bedriftens utvikling Kenth Borchardt Mars 2011 Ta kontroll over utskriftskostnadene Kostnadsreduksjon og tiltak for effektivisering er viktige pådrivere i arbeidet

Detaljer

Hei! I vår digitale tidsalder representerer antallet informasjonskilder og store informasjonsmengder både utfordringer og muligheter for bedrifter.

Hei! I vår digitale tidsalder representerer antallet informasjonskilder og store informasjonsmengder både utfordringer og muligheter for bedrifter. Hei! I vår digitale tidsalder representerer antallet informasjonskilder og store informasjonsmengder både utfordringer og muligheter for bedrifter. Dagens bedrifter må ha fleksible og skalerbare informasjonssystemer,

Detaljer

For kunder som bruker Windows for nettverkstilkobling

For kunder som bruker Windows for nettverkstilkobling For kunder som bruker Windows for nettverkstilkobling Når du bruker et annet operativsystem eller arkitektur for serveren og klienten, er det mulig forbindelsen ikke fungerer når du følger prosedyrene

Detaljer

webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00!

webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00! webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00! Målet med webinaret: Lære noe nytt, forstå mer og vite hva som gjelder når det kommer til sikkerhet på Mac!

Detaljer

SIKKERHETSINSTRUKS - Informasjonssikkerhet

SIKKERHETSINSTRUKS - Informasjonssikkerhet SIKKERHETSINSTRUKS - Informasjonssikkerhet Sikkerhetsinstruksen er fastsatt av fylkesdirektøren 23.08.2017, og erstatter «Reglement for bruk av fylkeskommunens IT-løsninger» fra 2014. Instruksen er en

Detaljer

Remote Video Solutions. Kameratjenester fra Securitas

Remote Video Solutions. Kameratjenester fra Securitas Remote Video Solutions Kameratjenester fra Securitas 2 Remote Video Solutions Remote Video Solutions gir deg økt trygghet. Vi kombinerer smart teknologi og vektere i en sikkerhetsløsning som vi vet kan

Detaljer

Hvordan å rulle tilbake en driver og gjenoppretting Driver UpdatesHow to Roll back a Driver and Restore Driver Updates

Hvordan å rulle tilbake en driver og gjenoppretting Driver UpdatesHow to Roll back a Driver and Restore Driver Updates ReviverSoft Blog Tips and Tricks to Make You Love Your Computer Again http://www.reviversoft.com/no/blog Hvordan å rulle tilbake en driver og gjenoppretting Driver UpdatesHow to Roll back a Driver and

Detaljer

Skriveradministrasjonsløsninger Skriveradministrasjonsløsninger

Skriveradministrasjonsløsninger Skriveradministrasjonsløsninger Skriveradministrasjonsløsninger Skriveradministrasjonsløsninger For enkel, sentralisert administrasjon av skrivere og multifunksjonsmaskiner ADMINISTRER ARBEIDSFLYTEN ENKEL ADMINISTRASJON AV SKRIVERE OG

Detaljer

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER TI TILTAK FOR BESKYTTELSE AV DATAMASKINER 2015-03 NSMs Sikkerhetskonferanse John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet SLIDE 1 NASJONAL SIKKERHETSMYNDIGHET TRUSLER OG VERDIER Tiltak:

Detaljer

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Denne CD-en inneholder programvare fra Norton Internet Security, utviklet for å beskytte deg når du er online. Den inneholder også programvare fra Norton

Detaljer

VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE

VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE ANSKAFFELSESNR.: K-00319 Rammeavtale informasjonssikkerhet Side 1 av 5 VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE INNHOLDSFORTEGNELSE 1. Bakgrunn og formål med anskaffelsen... 2 2. Leveranseomfang... 2

Detaljer

OBC FileCloud vs. Dropbox

OBC FileCloud vs. Dropbox OBC FileCloud vs. Dropbox Whitepaper Innledning: utfordringer Ansatte tyr stadig oftere til usikrede, forbrukerrettede fildelingstjenester i nettskyen for å få tilgang til arbeidsdokumenter fra flere utstyrsenheter

Detaljer

KONICA MINOLTA LØSNINGER FOR MOBIL UTSKRIFT

KONICA MINOLTA LØSNINGER FOR MOBIL UTSKRIFT JOHN FÅ GLEDEN DOE INC. AV EN ENJOYS FLEKSIBEL TRUSTFUL ARBEIDSSTIL RELATIONSHIP MED MOBIL UTSKRIFT WITH KONICA MINOLTA Global technology leader profits from document security, lower costs, greener printing

Detaljer

FOR ALT HENGER SAMMEN

FOR ALT HENGER SAMMEN FOR ALT HENGER SAMMEN Den korteste veien mellom to punkter, er en rett linje. Og den korteste veien mellom samtlige punkter, er et nettverk. Når det gjelder renholdsoppgaver, er Kärcher Fleet ditt nettverk.

Detaljer

Lagring av personopplysninger. Øyvind Eilertsen UNINETT CERT. SUHS-konferansen Informasjonssikkerhet Behandling av personopplysninger:

Lagring av personopplysninger. Øyvind Eilertsen UNINETT CERT. SUHS-konferansen Informasjonssikkerhet Behandling av personopplysninger: Lagring av personopplysninger Øyvind Eilertsen UNINETT CERT SUHS-konferansen 2011 Dagens tekst Informasjonssikkerhet Behandling av personopplysninger: Organisatoriske krav Tekniske krav Informasjonssikkerhetsarbeidet

Detaljer

Følger sikkerhet med i digitaliseringen?

Følger sikkerhet med i digitaliseringen? Følger sikkerhet med i digitaliseringen? RUNE MYHRE JONASSEN 1 EVRY PUBLIC Rune Myhre Jonassen EVRY Business Consulting Konsulent og rådgiver Risk Management Information Security Bakgrunn Ingeniør Over

Detaljer

Kraftig Dual-Core-ytelse for dagens og morgendagens bedrifter

Kraftig Dual-Core-ytelse for dagens og morgendagens bedrifter Kraftig Dual-Core-ytelse Kraftig Dual-Core-ytelse for dagens og morgendagens bedrifter Med Toshibas nyeste serie av bærbare PCer for bedriftsbrukere med Intel Core 2 Duo-prosessor, kan Toshiba nok en gang

Detaljer

Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012

Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Risiko- og sårbarhetsanalyse (ROS) Finansforetakenes bruk av IKT og betalingstjenester Seksjonssjef Frank Robert Berg Finanstilsynet Risikobildet

Detaljer

Sikkerhet i virksomheter på Sørlandet. Nasjonal sikkerhetsdag 10. oktober 2017 Elisabeth Aarsæther

Sikkerhet i virksomheter på Sørlandet. Nasjonal sikkerhetsdag 10. oktober 2017 Elisabeth Aarsæther Sikkerhet i virksomheter på Sørlandet Nasjonal sikkerhetsdag 10. oktober Elisabeth Aarsæther Om undersøkelsen Utvalg: inviterte til Nasjonal sikkerhetsdag 48 virksomheter, både offentlige og private, i

Detaljer

Toshiba EasyGuard i praksis: Portégé M300:

Toshiba EasyGuard i praksis: Portégé M300: Den beste og tøffeste ultrabærbare som har alt. Toshiba EasyGuard består av et sett med funksjoner som dekker forretningskunders behov for økt datasikkerhet, advansert systembeskyttelse og enkel tilkobling.

Detaljer

Google Cloud Print-guide

Google Cloud Print-guide Google Cloud Print-guide Versjon 0 NOR Merknadsdefinisjoner Vi bruker følgende merknadsstil gjennom hele denne brukermanualen: Merknadene forteller deg hvordan du reagerer på situasjoner som kan oppstå,

Detaljer

Trendrapport: Hvorfor bedrifter flytter til skyen. Et blikk fra innsiden på hvordan bedrifter vender seg til skyen for å løse dagligdagse problemer

Trendrapport: Hvorfor bedrifter flytter til skyen. Et blikk fra innsiden på hvordan bedrifter vender seg til skyen for å løse dagligdagse problemer Trendrapport: Hvorfor bedrifter flytter til skyen Et blikk fra innsiden på hvordan bedrifter vender seg til skyen for å løse dagligdagse problemer 1 Innholdsfortegnelse 2 Innledning 5 Drive bedriften i

Detaljer

Overordnet IT beredskapsplan

Overordnet IT beredskapsplan Overordnet IT beredskapsplan Side 1 av 7 Overordnet IT beredskapsplan NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting

Detaljer

Innhold: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? Innhold: IT vs Driftskontrollsystemer:

Innhold: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? Innhold: IT vs Driftskontrollsystemer: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? 7.2.2012 av: Johnny Sundby Sektorsjef VA.. IT vs Driftskontrollsystemer: På flere vannverk og renseanlegg lever driftskontrollserverne

Detaljer

Brukerguide for mobil utskrift og skanning for Brother iprint&scan (ios)

Brukerguide for mobil utskrift og skanning for Brother iprint&scan (ios) Brukerguide for mobil utskrift og skanning for Brother iprint&scan (ios) Før du bruker Brother-maskinen Merknadsdefinisjoner Vi bruker følgende symbol og begreper i denne brukerhåndboken: Tips-ikoner gir

Detaljer

Sikkerhet: Bring Your Own Disaster? SIKKERHET

Sikkerhet: Bring Your Own Disaster? SIKKERHET Bring Your Own Disaster? PRIVATE ENHETER: De ansatte tar med sine private mobilenheter på jobben. Dette skaper nye utfordringer for IT-avdelingene. Hva betyr dette for sikkerheten? Av TED TØRAASEN Sikkerhet:

Detaljer

Risikopersepsjon og bevissthet - utfordringer for sikkerhetsstyring av informasjons- og kommunikasjonsteknologi (IKT)-systemer i kraftforsyning

Risikopersepsjon og bevissthet - utfordringer for sikkerhetsstyring av informasjons- og kommunikasjonsteknologi (IKT)-systemer i kraftforsyning Risikopersepsjon og bevissthet - utfordringer for sikkerhetsstyring av informasjons- og kommunikasjonsteknologi (IKT)-systemer i kraftforsyning Samfunnssikkerhetskonferansen 6. januar 2016 Ruth Østgaard

Detaljer

MORGENDAGENS SIKKERHET I DAG. Protection Service for Business

MORGENDAGENS SIKKERHET I DAG. Protection Service for Business MORGENDAGENS SIKKERHET I DAG Protection Service for Business MORGENDAGENS SIKKERHET I DAG. Cybersikkerhet stopper aldri. Nye angripere, taktikker og trusler oppstår hver eneste dag. Hackere arbeider ustanselig

Detaljer

Vår ref: Deres ref: Saksbehandler: Dato: 2012/1295-15160/2012 12/00305-1/HVE Sverre Uhlving 18.04.2012

Vår ref: Deres ref: Saksbehandler: Dato: 2012/1295-15160/2012 12/00305-1/HVE Sverre Uhlving 18.04.2012 Stavanger Universitetssjukehus Helse Stavanger HF Fag- og foretaksutvikling Datatilsynet v/ Helge Veum Postboks 8177 Dep 0034 OSLO Vår ref: Deres ref: Saksbehandler: Dato: 2012/1295-15160/2012 12/00305-1/HVE

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

«SAP» betyr SAP-selskapet som du har inngått avtale med om tjenesten.

«SAP» betyr SAP-selskapet som du har inngått avtale med om tjenesten. Tjenestenivåprogram for Ariba Commerce Cloud-tjenester Tilgjengelighetsgaranti for tjenester Sikkerhet Diverse 1. Tilgjengelighetsgaranti for tjenester a. Bruk. Tilgjengelighetsgarantien for tjenester

Detaljer

Crypto Adapter. Applikasjonsbeskrivelse

Crypto Adapter. Applikasjonsbeskrivelse Crypto Adapter Applikasjonsbeskrivelse GENERELT [hiddn] Crypto Adapter er et unikt produkt for kostnadseffektiv kryptering / dekryptering av minnepinner, eksterne disker og andre USB lagringsmedier! [hiddn]

Detaljer

Datasikkerhet og skyløsninger øverst på prioriteringslisten hos IT-folk i Europa. Pressemelding

Datasikkerhet og skyløsninger øverst på prioriteringslisten hos IT-folk i Europa. Pressemelding Datasikkerhet og skyløsninger øverst på prioriteringslisten hos IT-folk i Europa Pressemelding Undersøkelsen er utført av det uavhengige markedsføringsfirmaet ICM Unlimited på vegne av Toshiba, og har

Detaljer

Veiledning for bruk av løsning for mobil utskrift.

Veiledning for bruk av løsning for mobil utskrift. Veiledning for bruk av løsning for mobil utskrift. Innhold Veiledning for bruk av løsning for mobil utskrift....1 Kort innledning...2 Utskrift via Webportal...2 Generelle innstillinger....4 Skriv ut fra

Detaljer

www.eggtronic.com USER MANUAL

www.eggtronic.com USER MANUAL www.eggtronic.com USER MANUAL Index Norsk p. 2 Figures 5 3 3 1 2 4 5 6 3 6 3 6 6 3 3 6 7 4 usb 3.0 slots usb cartridge connectors additional usb ports bluetooth cartridge sd card reader cartridge other

Detaljer

Veileder for bruk av tynne klienter

Veileder for bruk av tynne klienter Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:

Detaljer

Brukerguide for mobil utskrift og skanning for Brother iprint&scan (Windows Phone )

Brukerguide for mobil utskrift og skanning for Brother iprint&scan (Windows Phone ) Brukerguide for mobil utskrift og skanning for Brother iprint&scan (Windows Phone ) Før du bruker Brother-maskinen Merknadsdefinisjoner Vi bruker følgende symbol og begreper i denne brukerhåndboken: Tips-ikoner

Detaljer

FÅ KONTROLL PÅ DE USTRUKTURERTE DATAENE

FÅ KONTROLL PÅ DE USTRUKTURERTE DATAENE FÅ KONTROLL PÅ DE USTRUKTURERTE DATAENE Start din reise mot å etterleve de nye personvernreglene INTRODUKSJON I mai 2018 innføres ny personvernlovgivning i Norge. Disse har vært mye omtalt, både som de

Detaljer

KONKURRANSEGRUNNLAG. Bilag 1 Kravspesifikasjon

KONKURRANSEGRUNNLAG. Bilag 1 Kravspesifikasjon KONKURRANSEGRUNNLAG Bilag 1 Kravspesifikasjon for kjøp av tjenester knyttet til drift av IT-løsninger som maskinvare, infrastruktur og programvare (herunder brukerstøtte) for levering til Statens jernbanetilsyn

Detaljer

«Plattformprosjekt skole» - pedagogisk nett

«Plattformprosjekt skole» - pedagogisk nett -Ein tydeleg medspelar «Plattformprosjekt skole» - pedagogisk nett IT-seksjonen Agenda Hensikten med plattformprosjektet Drift av løsningen Teknologiske valg Framdriftsplan Opplæring Hva betyr plattformprosjektet

Detaljer

Universell utskriftsdriver guide

Universell utskriftsdriver guide Universell utskriftsdriver guide Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Version B NOR 1 Oversikt 1 Brother universal

Detaljer

2.4 Bruk av datautstyr, databehandling

2.4 Bruk av datautstyr, databehandling 2.4 Bruk av datautstyr, databehandling Formål Denne prosedyren skal beskrive generelle krav til informasjonssikkerhet ved bruk av datautstyr i Midt-Telemarkkommunene. Den skal leses av alle medarbeidere,

Detaljer

Denne brukermanualen gjelder for følgende modeller:

Denne brukermanualen gjelder for følgende modeller: AirPrint-guide Denne brukermanualen gjelder for følgende modeller: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Version A NOR Definisjoner av merknader

Detaljer

IKT-revisjon som del av internrevisjonen

IKT-revisjon som del av internrevisjonen IKT-revisjon som del av internrevisjonen 26. oktober 2010 Kent M. E. Kvalvik, kent.kvalvik@bdo.no INNHOLD Litt bakgrunnsinformasjon Personalia 3 NIRFs nettverksgruppe for IT-revisjon 4 Hvorfor? Informasjonsteknologi

Detaljer

TOSHIBA EASYGUARD I PRAKSIS: HVILKEN BÆRBAR PC ER RIKTIG FOR DEG?

TOSHIBA EASYGUARD I PRAKSIS: HVILKEN BÆRBAR PC ER RIKTIG FOR DEG? TOSHIBA EASYGUARD I PRAKSIS: HVILKEN BÆRBAR PC ER RIKTIG FOR DEG? Toshiba EasyGuard er en ny og bedre måte å forbedre datasikkerheten, avansert systembeskyttelse og enkel tilkobling på. Mobile brukere

Detaljer

Logitech Webcam C930e Setup Guide. Logitech for Business

Logitech Webcam C930e Setup Guide. Logitech for Business Logitech Webcam C930e Setup Guide Logitech for Business Logitech Webcam C930e Contents Norsk................. 48 www.logitech.com/support...........................83 2 Logitech for Business Logitech Webcam

Detaljer

Comendo Norge AS. I samarbeid med Office Center Hønefoss AS. Anette Storeide Comendo Norge AS Tlf 4000 4567

Comendo Norge AS. I samarbeid med Office Center Hønefoss AS. Anette Storeide Comendo Norge AS Tlf 4000 4567 Comendo Norge AS I samarbeid med Office Center Hønefoss AS Anette Storeide Comendo Norge AS Tlf 4000 4567 Hvem er Comendo? 10 år 1. november 2011 Fokus på SaaS Ca 100 ansatte Danmark Norge Sverige USA

Detaljer

Sikkerhetshendelse hos Kartverket i Oppfølging på kort og lang sikt. Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019

Sikkerhetshendelse hos Kartverket i Oppfølging på kort og lang sikt. Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019 Sikkerhetshendelse hos Kartverket i 2017 Oppfølging på kort og lang sikt Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019 Status IT infrastruktur 2017 10000 9000 8000 7000 6000 Lagringskapasitet

Detaljer

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016 Laget av Dato Orginal plassering fil. Johnny ndre Sunnarvik Nov 2015 http://innsiden.helse-vestikt.no/avdelinger/tjenesteproduksjon/anbudskrav/documents/sikkerhet.docx Dato Nov 2015 Des 2015 Nov 2016 Beskrivelse

Detaljer

Installasjonsveiledning for programvare

Installasjonsveiledning for programvare Installasjonsveiledning for programvare Denne bruksanvisningen forklarer hvordan programvaren installeres over en USB- eller nettverkstilkobling. Modellene SP 200/200S/203S/203SF/204SF mangler nettverkstilkobling.

Detaljer

Haraldsplass. Svar på varsel om vedtak - Uautorisert uthenting av helseopplysninger gjennom leverandørenes fjerntilgang.

Haraldsplass. Svar på varsel om vedtak - Uautorisert uthenting av helseopplysninger gjennom leverandørenes fjerntilgang. Haraldsplass DIAKONALE SYKEHUS Bergen Diakon isse k j em Datatilsynet Postboks 8177 Dep 0034 Oslo Deres ref: 12/00302-1 /HVE Vår ref: Bergen, 13.04.2012 Svar på varsel om vedtak - Uautorisert uthenting

Detaljer

Bilag 3 Del 1 Kundens tekniske løsning Avtalereferanse: NT Digitale Display

Bilag 3 Del 1 Kundens tekniske løsning Avtalereferanse: NT Digitale Display Bilag 3 Del 1 Kundens tekniske løsning Avtalereferanse: NT-0860-14 Digitale Display VERSJON : 10 DATO: 19.12.2014 Side 1 av 6 Bilag 3 Del 1 NT-0860-14 Digitale Display Innholdsfortegnelse Innhold 1 INFORMASJON

Detaljer

Informasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU

Informasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Informasjonssikkerhet i kommunene Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Innhold 1. Hvorfor informasjonssikkerhet? 2. Grunnleggende informasjonssikkerhet 1. Pilarene in informasjonssikkerhet

Detaljer

Aibel Vår tilnærming til GDPR. Elin H Madell HR System Owner

Aibel Vår tilnærming til GDPR. Elin H Madell HR System Owner Aibel Vår tilnærming til GDPR Elin H Madell HR System Owner About Aibel Aibel AS is a leading supplier of services related to oil, gas and renewable energy Around 4,000 employees More than a hundred years

Detaljer

KARTLEGGING AV IKT-SIKKERHET I NORSKE VIRKSOMHETER

KARTLEGGING AV IKT-SIKKERHET I NORSKE VIRKSOMHETER KARTLEGGING AV IKT-SIKKERHET I NORSKE VIRKSOMHETER i SAMMENDRAG Det er gjort få undersøkelser i Norge som viser hva slags sikringstiltak som er gjennomført i norske virksomheter. Internasjonale undersøkelser

Detaljer

Jarle Langeland. Mellom IT-sikkerhet og personvern 2

Jarle Langeland. Mellom IT-sikkerhet og personvern 2 Mellom IT-sikkerhet og personvern Jarle Langeland Mellom IT-sikkerhet og personvern 2 Mellom IT-sikkerhet og personvern IT-sikkerhet en forutsetning for godt personvern Mellom IT-sikkerhet og personvern

Detaljer

INF329,HØST

INF329,HØST TTHROUGH THROUGH THE FIREWALL KAPITTEL 16 BUILDING SECURE SOFTWARE INF329,HØST 2005 Isabel Maldonado st10900@student.uib.no 1 Innledning Kort om firewall Hva er det som foresaker at en brannmur blokkerer

Detaljer