Kompetansemål fra Kunnskapsløftet
|
|
- Lisa Kristiansen
- 8 år siden
- Visninger:
Transkript
1 Datasikkerhet 2ISFA
2 Kompetansemål fra Kunnskapsløftet yte service gjennom brukerstøtte og kommunikasjon med brukere yte service gjennom driftsstøtte og kommunikasjon med leverandører og fagpersonell på norsk og engelsk planlegge og gjennomføre enkle kurs i å bruke kontorstøttesystemer og operativsystemer dokumentere og gjøre tilgjengelige løsninger på problemer
3 Mål for temaet Kunnskap: Elevene skal kjenne til trusler mot informasjon/data Elevene skal kunne gjøre en risikoanalyse Elevene skal kjenne til tiltak for å sikre informasjon/data Ferdighet: Elevene skal kunne kjenne igjen trusler på riktig nivå Elevene skal kunne anbefale riktig tiltak for å begrense skade i forhold til risikoanalysen Elevene skal kunne sette i verk et tiltak mot en generell trussel Holdning: Elevene skal etterleve målene i datasikkerhet i sitt arbeid og daglige virke.
4 Oppgaven Alle skal lage en hjemmeside for en privat bruker av Internett. Siden skal hjelpe brukeren å identifisere hvilke mål som er aktuelle for privat bruk Hjelpe brukeren å identifisere hvilke trusler som er aktuelle for privat bruk Hjelpe brukeren å bestemme tiltak som står i stil med truslene mot privat bruk Hjelpe brukeren å installere et tiltak, f.eks antivirusprogram (med bilder)
5 Innhold Viktig å ta notater, for 90% av det dere trenger skal jeg fortelle dere i timen!!!!!!
6 Innhold Vi skal jobbe variert. Hver økt vil bestå av litt gjennomgang av teori og litt selvstendig jobbing. Alle oppgaver underveis er deler av hjemmesideoppgaven.
7 Vurdering Hva blir vurdert?
8 Vurdering Brukervennlighet Brukerveiledning Riktige opplysninger Mål og trusler, tiltak Totalt inntrykk Arbeidsprosessen
9 Mål for Datasikkerhet Konfidensialitet Informasjon skal bare være tilgjengelig for dem som er autorisert til å se den Mulig brudd: sykejournaler dumpet i container. Brudd på taushetsplikt.
10 Mål for Datasikkerhet Integritet Informasjon skal bare modifiseres av dem som er autorisert til å gjøre det Mulig brudd: kan være uhell, eller med vilje. Eks. ødelagt harddisk, bevisst forandring av informasjon
11 Mål for Datasikkerhet Tilgjengelighet Informasjon skal være tilgjengelig for dem som er autorisert til å få den, når de trenger den. Mulig brudd: Denial of service,
12 Mål for Datasikkerhet Autensitet Personer, utstyr eller andre enheter i en transaksjon av informasjon eller annet skal være dem de sier de er. Mulig brudd: E-post sendes med falsk avsender, En person bruker en annen persons brukernavn og passord.
13 Mål for Datasikkerhet Validitet En part skal ikke kunne frasi seg sine aktiviteter Mulig brudd: En person sender en e-post og sier etterpå at det ikke var den som sendte e- posten.
14 Hva er en trussel? Et verktøy, en handling eller en kunnskap en person, eller organisasjon bruker for og med vilje å påvirke et automatisert system, fasilitet, eller operasjon. En potensiell risiko for sikkerhet.
15 Potensiell tap eller skade på informasjon eller utstyr. Hva er en risiko? Potensiell tap eller skade på informasjon eller utstyr.
16 Eksempler på trusler Hacking/ Cracking Tyvlytting Tyveri av hardware Tyveri av software Tyveri av data Virus og annen skadelig kode Phishing Fiendtlig etterretning
17 Eksempler på trusler Industrispionasje Sosial manipulasjon Bevisst skadeverk Denial of Service angrep Forfalskning/ underslag Brudd på copyrightrettigheter Passordangrep Brute force Dictionary
18 Eksempler på trusler Spyware Adware Rootkit
19 Risikoanalyse Er et analyseverktøy for å skaffe oversikt over verdier og trusler mot disse, i en organisasjon eller informasjonssystem. Beregner sannsynlighet og konsekvens Risiko måles ofte mot kostnaden for beskyttelse Hva er man villig til å utsette seg for
20 Risikoanalyse Eksempel: Lag en tabell med Identifiserte problemstillinger for eksempel ikke satt passord på trådløs router Risiko: Andre kan logge seg på ditt bredbånd Sannsynlighet (lag en stige fra 1-10 ut i fra hvor ofte dette kan skje) Mulige utfall (misbruk, straffbare forhold, dårligere hastighet for autoriserte brukere) Risikonivå (høy/middels/lav) I tillegg skal dere peke mot hvilket mål for datasikkerhet som kan brytes
21 Arbeid Jobb med risikoanalysen deres for en privat bruker av Internett i en hjemmesituasjon. Still dere spørsmål om hvilke farer/ risiko denne personen kan erfare hvis det ikke finnes: Brannmur, antivirus, oppdateringer av OS, etc. ALT går mot hjemmesideoppgaven
22 Tiltak Ikke-tekniske og tekniske tiltak
23 Tiltak Tekniske Brannmur Antivirus Spysweeper Ad-aware Kryptering Bevisst nettverks- arkitektur ikke-tekniske passordstrategi opplæring/kursing tilgangskontroll tilsyn/ etterkontroll prosedyrer/instruks
24 Hvorfor? Det spørres mest: Hva koster det? Hva får vi? Få spør hva trenger vi?
25 Oppgaven Risikoanalyse Liste over tiltak Oppsummering av trusler og hva de gjør Oversikt over mål for datasikkerhet Beskrivelse av mulige tiltak, både tekniske og ikke-tekniske Veiledning i installasjon av et tiltak
Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko:
Konfidensialitet: Info skal kun sees av personer som skal ha tilgang. Taushetsplikt. Passord, sykejournal. Gå inn på avgrensede områder, kontrer osv der man ikke skal ha tilgang. Integritet: Kun endres
DetaljerIKT-servicefaget. o Direktemelding: Skype/MSN etc. o IP-telefoni. o Nye former. Fillagring. Brukerstøtte/helpdesk. Utskriftstjenester
IKT-servicefaget Systemdrift og systemovervåking Hovedområdet omfatter systemdrift i henhold til avtaler om leveranse av IKTtjenester og gjeldende regelverk for helse, miljø og sikkerhet. Oppsett av arbeidsplass
DetaljerEksamensveiledning. LOKALT GITT SKRIFTLIG EKSAMEN ISF2002 Bruker- og driftsstøtte. - om vurdering av eksamensbesvarelser
Fylkeskommunenes landssamarbeid Eksamensveiledning - om vurdering av eksamensbesvarelser LOKALT GITT SKRIFTLIG EKSAMEN ISF2002 Bruker- og driftsstøtte Eksamensveiledning for lokalt gitt skriftlig eksamen
DetaljerIKT-reglement for Norges musikkhøgskole
IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse
DetaljerProgramområde for IKT-servicefag - Læreplan i felles programfag Vg2
Programområde for IKT-servicefag - Læreplan i felles programfag Fastsatt som forskrift av Utdanningsdirektoratet 5. desember 2006 etter delegasjon i brev av 26. september 2005 fra Utdannings- og forskningsdepartementet
DetaljerInformasjonssikkerhet og etikk hvordan henger dette sammen DRI
Informasjonssikkerhet og etikk hører dette sammen? DRI 1001 15.11.2005 Hva er informasjonssikkerhet Hvorfor informasjonssikkerhet hvilke trusler har vi og hvilke verdier bør vi beskytte Hvor og hvordan
DetaljerIfølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:
Geir Martin Pilskog og Mona I.A. Engedal 8. Økende bruk av informasjons- og kommunikasjonsteknologi (IKT) medfører flere utfordringer når det gjelder sikkerhet ved bruken av IKT-system, nettverk og tilknyttede
DetaljerAlf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997
Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Oppgaver: Windows drift, Server, klient, antivirus,
DetaljerRegler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn
Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn Med hjemmel i IKT-reglement for grunnskolene i Notodden kommune. I følge Kunnskapsløftet er det et mål at elevene etter 2. trinn
DetaljerEksamen ISF2002 Brukar- og driftsstøtte / Bruker- og driftsstøtte. Programområde: IKT - Servicefag. Fylkeskommunenes landssamarbeid
Fylkeskommunenes landssamarbeid Eksamen 15.11.2018 ISF2002 Brukar- og driftsstøtte / Bruker- og driftsstøtte Programområde: IKT - Servicefag Nynorsk/Bokmål Nynorsk Eksamensinformasjon Eksamenstid Hjelpemiddel
DetaljerDatasikkerhet. Er din PC sikker? Helt sikker?
Datasikkerhet Er din PC sikker? Helt sikker? Hva kan skade en PC? Fysisk skade Skade forårsaket av bruker Feil på harddisk Feil på programmer Tyveri Virus etc... Fysiske skader Miste i gulvet, kaste i
DetaljerEUROPEAN COMPUTER DRIVING LICENCE IT Sikkerhet Copyright 2010 ECDL Foundation
EUROPEAN COMPUTER DRIVING LICENCE IT Sikkerhet Copyright 2010 ECDL Foundation Ingen deler av denne publikasjonen kan reproduseres i noen form uten tillatelse fra ECDL Foundation. Forespørsler om tillatelse
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerSikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar
DetaljerAntivirus Pro 2010. Hurtigveiledning
Hurtigveiledning Antivirus Pro 2010 Viktig! Les avsnittet om produktaktivering i denne bruksanvisningen nøye. Den inneholder viktig informasjon for å holde datamaskinen din beskyttet. Bruk av dette produktet
DetaljerRisikovurdering for folk og ledere Normkonferansen 2018
Risikovurdering for folk og ledere Normkonferansen 2018 Åsmund Ahlmann Nyre Informasjonssikkerhetsrådgiver Helse Midt-Norge IT Risiko «Effekten av usikkerhet knyttet til mål» (ISO 27001) «Antatt sannsynlighet
DetaljerJANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING
JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 8 S 8 4 OPPKOBLING
DetaljerEleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier.
Mål KOMPETANSEMÅL Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier. HOVEDOMRÅDE: REDAKSJONELT ARBEID [...] Bruk av regler for opphavsrett, kildebruk og personvern
DetaljerEksamen ISF2002 Bruker og driftsstøtte. Programområde: IKT-servicefag. Nynorsk/Bokmål
Eksamen 29.05.2017 ISF2002 Bruker og driftsstøtte Programområde: IKT-servicefag Nynorsk/Bokmål Nynorsk Eksamensinformasjon Eksamenstid Hjelpemiddel Bruk av kjelder Vedlegg Informasjon om vurderinga Eksamen
DetaljerEvalueringsskjema. Foretakets nettbankvirksomhet. Foretakets navn : Dato: Underskrift : Dato: 13.11.2007 Versjon: 1.0
Evalueringsskjema Foretakets nettbankvirksomhet Foretakets navn : Dato: Underskrift : Dato: 13.11.2007 Versjon: 1.0 Finanstilsynet Tlf. 22 93 98 00 post@finanstilsynet.no www.finanstilsynet.no Evalueringsskjema
DetaljerDatasikkerhet i hverdagen
Datasikkerhet i hverdagen Fagforbundet Bodø 6. april Tormod Skarheim ENKLE TIPS FOR EN TRYGG DIGITAL HVERDAG BÅDE PÅ JOBB OG HJEMME! Viktig elementer for deres digitale hverdag Datavettregler IKT på kontoret
Detaljer*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske.
Risikovurdering Læringsplattform (skole) Eksempler på hendelser er basert på Senter for IKT i utdanningens veiledere for Sikker håndtering av personopplysninger. Dette er kun eksempler og den enkelte skoleeier
DetaljerVeileder for bruk av tynne klienter
Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:
DetaljerEgenevalueringsskjema
Egenevalueringsskjema Endepunktsikkerhet Dato: 24.11.2008 Versjon 1.0 Finanstilsynet Tlf. 22 93 98 00 post@finanstilsynet.no www.finanstilsynet.no Evalueringsskjema for foretakets sluttpunktsikkerhet Antivirus
DetaljerNettvett i STFK. Retningslinjer og etiske regler. for bruk av datanett i STFK RETNINGSLINJE FOR INFORMASJONSSIKKERHET. Versjon 1.0.
SØR-TRØNDELAG FYLKESKOMMUNE RETNINGSLINJE FOR INFORMASJONSSIKKERHET Nettvett i STFK Retningslinjer og etiske regler for bruk av datanett i STFK Erstatter: - Utarbeidet ved: IKT-tjenesten Vedtatt/godkjent
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerBredbånd og pc Brukerveiledning. Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr
Bredbånd og pc Brukerveiledning Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr 1 Klar 2 Tips 3 Oppkobling 4 Koble 5 Koble 6 Opprette 7 Sikkerhet for Altibox fra Lyse?
DetaljerGod IT-skikk. - Informasjonssikkerhet i Norsvin -
God IT-skikk - Informasjonssikkerhet i Norsvin - 1 God IT-skikk i Norsvin Norsvin er en bedrift hvor Informasjonsteknologi (IT) benyttes i stor grad. Utstyr som behandler bedriftens informasjon skal være
DetaljerHvordan håndtere juridiske, teknologiske og sikkerhetsmessige utfordringer?
Nasjonal møteplass Når pasienten skriver journalen, om pasientinvolvering og bruk av nye verktøy i psykiatrien Tromsø 7. september 2010 Hvordan håndtere juridiske, teknologiske og sikkerhetsmessige utfordringer?
DetaljerSikkerhet og internett
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på
DetaljerPC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte
Revidert 05.02.09 PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte Til foresatte og elever som har fått vedtak om pc som hjelpemiddel Når dere nå skal velge en pc
DetaljerInternet Security 2010
Hurtigveiledning Internet Security 2010 Viktig! Les avsnittet om produktaktivering i denne bruksanvisningen nøye. Den inneholder viktig informasjon for å holde datamaskinen din beskyttet. Bruk av dette
DetaljerFagkurs for kommuner Krav til informasjonssikkerhet (105 minutter)
Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter) Innhold Kort om behandling av helseopplysninger i kommunen Eksempler på sårbarheter Krav til informasjonssikkerhet i Normen 2 Behandling
DetaljerIntroduksjon til informasjonssikkerhet. Edwin Nilsson. 8. oktober 2014
Introduksjon til informasjonssikkerhet Edwin Nilsson 8. oktober 2014 Hva er sikkerhet Sikkerhet og trygghet Ordet sikkerhet kan ha to forskjellige betydninger. Dersom en ser det fra et engelsk perspektiv
DetaljerMålet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».
Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.
Detaljer7. Sikkerhet. Per Erik Gjedtjernet og Geir Martin Pilskog
Nøkkeltall om informasjonssamfunnet 2006 Sikkerhet Per Erik Gjedtjernet og Geir Martin Pilskog 7. Sikkerhet Vanskeligheter med sikkerheten på Internett og andre nettverk vokser med økende bruk av informasjons-
DetaljerReglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement)
Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Fastsatt av Fylkesdirektøren 18.12.13, gjelder fra 1.1.14. Erstatter «IT-instruks for HFK» fra 2008. Protokoll str 14 1. Virkeområde
DetaljerProgramområde for IKT-servicefag - Læreplan i felles programfag Vg2
Programområde for IKT-servicefag - Læreplan i felles programfag Fastsatt som forskrift av Utdanningsdirektoratet 5. desember 2006 etter delegasjon i brev av 26. september 2005 fra Utdannings- og forskningsdepartementet
DetaljerSonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien
SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar
DetaljerInternkontroll i mindre virksomheter - introduksjon
Internkontroll i mindre virksomheter - introduksjon Veileder 07/02a (del 1 av 2) Publisert 15.02.2007 Datatilsynet Gateadresse: Tollbugata 3, Oslo Postadresse: postboks 8177, dep 0034 Oslo E-post: postkasse@datatilsynet.no
DetaljerFå enda mer ut av SurveyXact. Fem nyttige opsjoner du bør kjenne til
Få enda mer ut av SurveyXact Fem nyttige opsjoner du bør kjenne til Det er mange grunner til å velge SurveyXact. Her er fem av dem: SurveyXact er Skandinavias ledende spørreskjemaverktøy og gir deg nær
DetaljerFylkeskommunenes landssamarbeid. Eksamensveiledning. - om vurdering av eksamensbesvarelser. LOKALT GITT SKRIFTLIG EKSAMEN ISF2003 Virksomhetsstøtte
Fylkeskommunenes landssamarbeid Eksamensveiledning - om vurdering av eksamensbesvarelser LOKALT GITT SKRIFTLIG EKSAMEN ISF2003 Virksomhetsstøtte Eksamensveiledning for lokalt gitt skriftlig eksamen i fylkeskommunenes
DetaljerBrukerveiledning: Innsending av digitale tilbud
Brukerveiledning: Innsending av digitale tilbud Registrering For å kunne delta i nettbaserte anbud må du først registrere organisasjonen din på Negometrixplattformen. Negometrix-plattformen er webbasert,
DetaljerSTOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013
STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte
DetaljerNr. 1. Nr. 2. Har liten kjennskap til avtaler og vurdering av alternative løsninger. LAV
IKT-servicefag Systemdrift og systemovervåkning KOMPETANSEMÅL Nr. 1 planlegge, gjennomføre, dokumentere og vurdere systemdrift med utgangspunkt i eksisterende leveranseavtaler og gjeldende regelverk for
DetaljerSpørsmål: Hvordan setter jeg opp routeren uten cd? Svar: Routeren kan settes opp manuelt med denne steg for steg guiden nedenfor
Spørsmål: Hvordan setter jeg opp routeren uten cd? Svar: Routeren kan settes opp manuelt med denne steg for steg guiden nedenfor Produkter denne guiden kan benyttes til: DIR-615/635/655/825/855 Det kan
DetaljerKapittel 1 Hva er datasikkerhet? Dagens situasjon Datasikkerhet Ledelse... 27
Forord Eldar Lorentzen Lillevik... 13 Forord... 15 Kapittel 1 Hva er datasikkerhet?... 17 1.1 Dagens situasjon... 18 1.2 Datasikkerhet... 25 1.3 Ledelse... 27 Kapittel 2 Trusler på internett... 31 2.1
DetaljerINNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE
INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE INSTRUKS FOR BRUK AV INTERNETT OG E-POST Vedtatt av administrasjonsutvalget i Levanger XX.XX.XXXX Vedtatt av administrasjonsutvalget i Verdal XX.XX.XXXX
DetaljerSikker deling og kommunikasjon F-SECURE PROTECTION FOR SERVERS, AND COLLABORATION
Sikker deling og kommunikasjon F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Verdien av sikkerhet De fleste skadeprogramangrep bruker sårbarheter i programvare for å nå sine mål. I gjennomsnitt
DetaljerF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innhold F-Secure Anti-Virus for Mac 2015 Innhold Kapitel 1: Komme i gang...3 1.1 Administrer abonnement...4 1.2 Hvordan kan jeg være sikker på at datamaskinen er beskyttet...4
DetaljerInstallasjonsveiledning. Phonzoadapter
Installasjonsveiledning Phonzoadapter Side 1av 8 Copyright Phonzo AS Installasjonsveiledning Phonzoadapter Dato: 08.02.2006 Versjon 2.0 Innhold 1 INTRODUKSJON... 2 2 DERSOM DU HAR LEDIG NETTVERKSKONTAKT...
DetaljerInstall av VPN klient
Install av VPN klient Aksess til TeleComputing Customer Service Center Tel: +47 6677 6577 (oppgi ditt kundenummer) Fax: +47 66 85 48 40 (faxnr for bl.a. bestillinger) E-post: support@telecomputing.no (oppgi
DetaljerTrusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005
Trusler og trender Martin Gilje Jaatun Martin.G.Jaatun@sintef.no 1 SIS trusselrapport Trusler mot IKT-systemer i Norge Basert på åpne kilder Suppleres med månedlige rapporter Kan leses på 2 Spesielle forhold
DetaljerOppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold
Trådløst KHiO Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Oversikt over trådløse nettverk på KHiO:...
DetaljerSide 1 av 5. www.infolink.no post@infolink.no. Infolink Datatjenester AS Ensjøveien 14, 0655 Oslo. Telefon 22 57 16 09 Telefax 22 57 15 91
Side 1 av 5 En grunnleggende guide til trådløst nettverk WiFi er et begrep som brukes om trådløst nettverk og internett. WiFi er et bransjenavn som inkluderer en rekke standarder for trådløs overføring
DetaljerHovedprosjekt 41E Arnstein Søndrol. Cisco Clean Access Valdres Videregående Skole
Hovedprosjekt 41E Arnstein Søndrol Cisco Clean Access Valdres Videregående Skole Valdres VGS - Valdres VGS har omtrent 550 elever og 100 lærere og ansatte. - Valdres Videregående skole ligger på Leira,
DetaljerInformasjonssikkerhet
Informasjonssikkerhet - hvordan vi gjør det i Østfold fylkeskommune Ved Berit Bekkevold, rådgiver i juridisk seksjon Hva er informasjonssikkerhet I informasjonssikkerhetshåndboken vår står det: «Det overordnede
DetaljerFylkeskommunenes landssamarbeid. Eksamensveiledning. - om vurdering av eksamensbesvarelser. LOKALT GITT SKRIFTLIG EKSAMEN ISF2001 Drift og vedlikehold
Fylkeskommunenes landssamarbeid Eksamensveiledning - om vurdering av eksamensbesvarelser LOKALT GITT SKRIFTLIG EKSAMEN ISF2001 Drift og vedlikehold Eksamensveiledning for lokalt gitt skriftlig eksamen
DetaljerGENERELL BRUKERVEILEDNING WEBLINE
Side 1 av 10 INNHOLDSFORTEGNELSE 1. FORMÅL MED DOKUMENTET... 3 2. TILGANG TIL PORTALEN... 4 3. TILGJENGELIGE TJENESTER/MODULER... 5 3.1 ADMIN... 5 3.2 NORDIC CONNECT/IP VPN... 5 3.3 INTERNETT INFORMASJON...
DetaljerSikkerhet og effektivitet
Sikkerhet og effektivitet Thomas Norgaard Sales & Marketing Manager tno@procano.com 920 30 066 Christian O. Breivik Deputy Managing Director cob@procano.com 970 62 362 Thomas Midthjell Chief Technical
DetaljerDeres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON
Datatilsynet Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Vi viser til Deres søknad av xx.xx.xxxx om konsesjon til å behandle
DetaljerBrukerveiledning for nedlastning og installasjon av Office 2013. Av Roar Nubdal, fagprøve IKT-servicefag, juni 2014
Brukerveiledning for nedlastning og installasjon av Office 2013 Av Roar Nubdal, fagprøve IKT-servicefag, juni 2014 1 Innhold Brukerveiledning for nedlastning og installasjon av Office 2013... 1 Info...
DetaljerAvtale om webløsning Sparebanken Møre Aktiv Forvaltning
Avtale om webløsning Sparebanken Møre Aktiv Forvaltning Aktiv Forvaltning skal periodisk sende oppdragsgiver oversikt over porteføljens beholdning, oversikt over de transaksjoner som er foretatt og en
DetaljerJULI 2016 FIBERBREDBÅND BRUKERVEILEDNING
JULI 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 10 S 8 4 OPPKOBLING
Detaljer1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70%
1. Kjønn Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 60% 50% 40% 30% 25,1% 20% 10% 0% Kvinne Mann 1. Kjønn Navn Kvinne 74,9% Mann 25,1% N 315 2. Alder 100% 90% 80% 70% 60% 50% 40% 30%
DetaljerBYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster?
BYOD Bring Your Own Disaster? SUHS-13 Per Arne Enstad, CISA/CISM/CRISC BYOD eller ikke BYOD? BYOD har en del positive trekk som ikke kan overses: Gartner Group antyder en kostnadsbesparelse på 9-40% hvis
DetaljerVURDERING AV KOMPETANSEMÅLENE SKJEMA B IKT-servicefaget. Lærling: Lærested: Vurderingsperiode: 1 2 3 4
Dette skjemaet benyttes til halvårsvurderingen og underveis i veiledningstimene når et kompetansemål er gjenstand for Skjemaet skal arkiveres i opplæringsboka (skal ikke sendes). Lærling: Lærested: Vurderingsperiode:
DetaljerROS-analyse. Rapportering til: Nina. Ved endringer i arbeidsoppgaver for personell blir ikke adgang til adgangskontrollsystemet revidert
Side: av 5 ROS-analyse Rapportering til: Nina Risikovurdering av bedriftens adgangskontrollsystem Hovedformål: Adgangskontroll Informasjonstype: Personopplysninger Enhet: Nina Gjennomført i perioden: Fra:
DetaljerHvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS
Hvordan gjennomføres id-tyverier og hva kan gjøres Tore Larsen Orderløkken Leder NorSIS 1 Noen definisjoner Identitetstyveri Uautorisert innsamling, besittelse, overføring, reproduksjon eller annen manipulering
DetaljerAutomatisert driftskontroll
Byggautomasjon Vann- og avløps automasjon Maritimautomasjon Automatisert driftskontroll Avd. Leder VA KJELL MYKLEBUST km@ Landsdekkende kompetansebedrift på automatisert driftskontroll NORMATIC AS Etablert
DetaljerMånedsrapport Mars 2006 www.norsis.no
Månedsrapport Mars 2006 Norsk senter for informasjonssikring (NorSIS) er etablert på oppdrag fra Fornyingsog administrasjonsdepartementet (FAD). NorSIS skal bevisstgjøre om trusler og sårbarheter, opplyse
DetaljerDatasikkerhet internt på sykehuset
Datasikkerhet internt på sykehuset DRG Konferansen 11. mars 2009 Informasjonssikkerhetsleder Jan Gunnar Broch Sykehuset Innlandet HF Agenda Informasjonssikkerhet; Hva, hvorfor og hvordan Hvordan håndterer
DetaljerKrav til informasjonssikkerhet
Krav til informasjonssikkerhet Innhold Informasjonssikkerhet vs personvern Eksempler på sårbarheter MTU og Normen Krav til informasjonssikkerhet i Normen 17.03.2018 2 Informasjonssikkerhet - begrep Behandler
DetaljerKapitel 1: Komme i gang...3
F-Secure Anti-Virus for Mac 2014 Innhold 2 Innhold Kapitel 1: Komme i gang...3 1.1 Hva må gjøres etter installering...4 1.1.1 Administrer abonnement...4 1.1.2 Åpne produktet...4 1.2 Hvordan kan jeg være
DetaljerSIKKERHETSINSTRUKS - Informasjonssikkerhet
SIKKERHETSINSTRUKS - Informasjonssikkerhet Sikkerhetsinstruksen er fastsatt av fylkesdirektøren 23.08.2017, og erstatter «Reglement for bruk av fylkeskommunens IT-løsninger» fra 2014. Instruksen er en
DetaljerFylkeskommunenes landssamarbeid. Eksamen ISF2003 Verksemdsstøtte / Virksomhetsstøtte. Programområde: IKT - Servicefag.
Fylkeskommunenes landssamarbeid Eksamen 23.11.2018 ISF2003 Verksemdsstøtte / Virksomhetsstøtte Programområde: IKT - Servicefag Nynorsk/Bokmål Nynorsk Eksamensinformasjon Eksamenstid Hjelpemiddel Bruk av
DetaljerInnhold: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? Innhold: IT vs Driftskontrollsystemer:
Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? 7.2.2012 av: Johnny Sundby Sektorsjef VA.. IT vs Driftskontrollsystemer: På flere vannverk og renseanlegg lever driftskontrollserverne
DetaljerNTNU Retningslinje for fysisk sikring av IKTinfrastruktur
Retningslinje for fysisk sikring av IKTinfrastruktur Type dokument Retningslinje Forvaltes av Økonomi- og eiendomsdirektør Godkjent av Organisasjonsdirektør Klassifisering Intern Gjelder fra 20.08.2018
DetaljerAvvikshåndtering og egenkontroll
Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller
DetaljerBrukerveiledning Tilkobling internett
JULI 2012 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV
DetaljerOddvar Hoel, ABB Water, 12.03.2013 Fagtreff Vannforeningen IT-sikkerhet i driftskontrollsystemer
Oddvar Hoel, ABB Water, 12.03.2013 Fagtreff Vannforeningen IT-sikkerhet i driftskontrollsystemer Agenda Hva er IT-sikkerhet? Hva bør vi begynne med? Planlegging / ROS-analyse Fysisk sikring Nettverk Oppdatert
DetaljerF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Installasjon og aktivering Tidligere versjon Installasjon Du trenger ikke å avinstallere den tidligere versjonen av F-Secure Mobile Anti-Virus. Kontroller innstillingene
DetaljerIKT sikkerhet, regelverk og teknologi. Hvordan gjør Glitre Energi Nett det? Energidagene 2016
IKT sikkerhet, regelverk og teknologi. Hvordan gjør Glitre Energi Nett det? Energidagene 2016 Otto.Rustand@glitreenergi.no Agenda Kort om Glitre Energi Nett Strategi for IKT sikkerhet Modernisering av
DetaljerDatasikkerhet og cyberspace Arendal Rotaryklubb
Datasikkerhet og cyberspace Arendal Rotaryklubb Frank Stien, underdirektør Nasjonal kommunikasjonsmyndighet Driver tilsyn med de som tilbyr post- og teletjenester «Lov om Elektronisk kommunikasjon» (ekomloven)
DetaljerFjerninstallasjon av Windows 7
Fjerninstallasjon av Windows 7 Tema for denne siden er Zero Touch fjerninstallering av UIB Windows 7 klientoppsett. Det finnes også klientoppsett for Linux og Mac OS X. Se også siden om klientdriftet maskin.
DetaljerHvordan velge en leverandør for cloud backup
Hvordan velge en leverandør for cloud backup WHITEPAPER Hvorfor bør du beskytte dine data? Før eller senere via skade, uhell eller feil er det statistisk sannsynlig at du vil miste verdifull data. Flere
DetaljerBrukerveiledning Tilkobling Altibox Fiberbredbånd
Januar 2015 Graving og kabling 4 Plassering av hjemmesentral Brukerveiledning Tilkobling Altibox Fiberbredbånd Alt du trenger å vite om bruk av Altibox Fiberbredbånd 1 1 Koble til hjemmesentral S 3 2 Oppsett
DetaljerIT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde
IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde 1.1 Dette reglementet regulerer en brukers rettigheter og plikter ved bruk av TFKs ITressurser. Med TFKs IT-ressurser menes alle
DetaljerIT-senteret. Trådløst nettverk UiN - innstillinger og tilkobling. www.uin.no
IT-senteret Trådløst nettverk UiN - innstillinger og tilkobling www.uin.no Trådløst nettverk ved UiN Universitetet i Nordland har god trådløs dekning på alle våre lokasjoner. I løpet av sommeren/høsten
DetaljerBrukerveiledning Tilkobling internett
JANUAR 2013 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING
DetaljerBeskrivelse av informasjonssystemet
Beskrivelse av informasjonssystemet Side 1 av 5 Beskrivelse av informasjonssystemet NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller
DetaljerIntroduksjon til Informasjonsteknologi
Introduksjon til Informasjonsteknologi Datasikkerhet Personvern, kriminalitet og sikkerhet Outline 1 2 srisikoer 3 Teknoloig og anonymitet Anonymitet er evnen til å kunne formidle en melding uten å avsløre
DetaljerInformasjon til nye brukere (for lærere) Mars 2014, 3. utgave
Informasjon til nye brukere (for lærere) Mars 2014, 3. utgave INNHOLD Viktig før oppstart Innlogging Med FEIDE Uten FEIDE Registrering av skole Ferdig registrert Hvordan få elever i gang med å spille DragonBox
DetaljerInformasjon til nye brukere (for lærere) Mars 2014, 3. utgave
Informasjon til nye brukere (for lærere) Mars 2014, 3. utgave INNHOLD Viktig før oppstart 1. Innlogging Med FEIDE Uten FEIDE 2. Registrering av skole 3. Ferdig registrert 4. Hvordan få elever i gang med
DetaljerDeres referanse Vår referanse (bes oppgitt ved svar) Dato 14/00137-12/MEI 5. november 2014
Vestfold fylkeskommune Svend Foynsgt 9 3126 TØNSBERG Deres referanse Vår referanse (bes oppgitt ved svar) Dato 14/00137-12/MEI 5. november 2014 Vedtak om pålegg og endelig kontrollrapport Vi viser til
DetaljerFOR MAC Hurtigstartveiledning. Klikk her for å laste ned den nyeste versjonen av dette dokumentet
FOR MAC Hurtigstartveiledning Klikk her for å laste ned den nyeste versjonen av dette dokumentet ESET Cyber Security Pro gir avansert beskyttelse mot skadelig kode for datamaskinen din. Basert på ThreatSense-skannemotoren
DetaljerHelhetlig arbeid med informasjonssikkerhet. Remi Longva
Helhetlig arbeid med informasjonssikkerhet Remi Longva 2019-02-13 Vårt utgangspunkt Informasjonssikkerhet å sikre at informasjon i alle former ikke blir kjent for uvedkommende (konfidensialitet) ikke
DetaljerTechnical Integration Architecture Teknisk integrasjonsarkitektur
Kap. 6 Technical Integration Architecture Studentpresentasjon av Cato Haukeland Oversikt Introduksjon -spesifikasjon Krav Beskrivelse Servicenivå Sikkerhet Plan Best practices Introduksjon Masterdokument
DetaljerInnstillinger. Endre Personalia
Innstillinger Endre Personalia: Her kan du endre personlige innstillinger. Tilpass it's:learning: Her kan du tilpasse utseende og endre f. eks språk. Varsling: Du kan få varslinger tilsendt både på e-post
DetaljerOm søk, sikkerhet og nettvett. All tekst hentet fra HIB, "Digitale ferdigheter"
Om søk, sikkerhet og nettvett All tekst hentet fra HIB, "Digitale ferdigheter" Søketips Søk på andre språk Norsk er en lite språk på nettet. Det betyr at dersom du kun søker på norsk, så vil du vanligvis
Detaljer