Høgskolen i Østfold. Mateusz Siniarski, Stian Fjeldstad, Erling Nordstrøm
|
|
- Esther Thorvaldsen
- 8 år siden
- Visninger:
Transkript
1 Teknologien utvikler seg stadig, hvordan kan IT påvirke en fremtidig krigføring? Kommer roboter til å bli en aktuell kampenhet? Er Cyberspace den nye slagmarken? Høgskolen i Østfold Mateusz Siniarski, Stian Fjeldstad, Erling Nordstrøm Teknologien utvikler seg stadig, våpen og krigføring forandrer seg og fornyes med tiden. Droner og roboter blir brukt for å redusere dødsfall. Krigføringen utvikler seg til å bytte ut soldater med roboter, som kan utføre de samme oppgavene, og med samme presisjon. Men det trengs ikke nødvendigvis lenger å ta ut viktige midler til fienden fysisk. Nå tildags kan hvem som helst utføre angrep og gjøre store skader på firmaer og nasjoner kun ved hjelp av en datamaskin og en internettlinje. Det er blitt en nasjonal problemstilling å henge med i teknologien og mange nasjoner ruster nå opp sine nettverk og setter inn mer ressurser for å forsvare seg mot cyberangrep.
2 Robotikk som militærhjelp Livet i militæret er veldig vanskelig. Soldatene blir utsatte for både fysisk og psykisk belastning og det er veldig stor fare på at det er noen av dem som vil ikke overleve oppdraget de får. Ofte skjer dette når et nytt ukjent område skal kontrolleres (Aftenposten 2003) og det er uakseptabelt å miste folk på denne måten. Heldigvis er militæret interessert i å redusere antall offer og stressnivået. Dette kan observeres ut i fra at de investerer penger i utvikling av systemer og maskiner som unngår direkte kontakt med fienden. Det av de mest spennende teknikker som brukes er å sende ut roboter på oppdrag. Det er maskiner som kan være både fjernstyrte og autonome, kan bevege seg på bakken, i vannet eller til og med fly over et område. Men det viktigste av alt er at det er bare maskiner. Hvis noen av dem blir skudd eller ødelagt under oppdrag, kan det bare sendes et nytt robot ingen menneske blir skadet. Begynnelsen Første bruk av roboter i militær sammenheng kunne sees allerede i løpet av andre verdenskrig. I 1940, har tyskeren Carl F.W. Borgward bygget et fjernstyrt maskin. Den ble kalt for Goliath (Historynet 2011) som kunne bære ca. 50 kg eksplosivt materiale. Med andre ord det var et kjørende mine som kunne blant annet sprenge fiendenes tanks og bunkre, uten at soldatene måtte komme nærmere og risikere livet sitt. Ulempene var at siden dette var et innovativt teknologi så var Goliath dyrt til å produsere og kommunikasjonen har foregått via kabel. Likevel det har vært produsert over 7500 stykk. Sovjet har også hatt fjernstyrt utstyr. Til deres disposisjon hadde de et fjernstyrt tanks kalt Teletank (Odintsovo 2004). Den har blitt utviklet i samme tid som Goliath og selv om konstruksjonsmessig har de vært ganske like, var det mange forskjeller. Først å fremst var det ikke et fjernstyrt bombe, men et ubemannet kjøretøy som kunne brukes til forskjellige oppgaver. Teletanken var utstyrt i maskingevær og hadde plass fra kg eksplosivt materialer, slik at den kunne sendes ut til fienden, plassere en bombe og til slutt sendes tilbake til basen. Den største teknologiske fordelen var at Teletanken var styrt trådløst via radio. Derfor var det umulig å stoppe roboten ved å bare kute ledningen. Bakkekjøretøy var veldig gode for å komme seg direkte til et bestemt sted. Men problemet var ved mer generelle observasjoner. Å sende et robot som skal kjøre rundt er lite diskret, og tar veldig langt tid for å kjøre rundt og undersøke alt. Et alternativ er å undersøke fra luften, men vanlige fly er også lite diskrete, lager mye bråk og det er alltid fare for at de kan bli skudd ned. Svaret på dette problemet kom i form av fjernstyrte fly som var mindre, lettere og vanskeligere til å oppdage. Et av eksemplene på droner av denne typen var RQ-2 Pioneer, som har blitt utviklet i samarbeid med Israel og USA i Med sitt rekkevidde på 5 timer ved 185 km/h og fjernstyring på 4600 km var det en maskin for spionasje. Siden den var på størrelse av en liten bil (4m lengde, 1m høyde) var den vanskelig å
3 oppdage. Utenom spionasje kunne den bli brukt til angrep ved utløsning av bomber (bagasjeplass på 34 kg). Denne maskinen var et så pass stor suksess at den har blitt bygget helt til 2007 og det er fremdeles 35 stykk som er i bruk til i dag. Ulempen var at dronen var ikke autonom den trengte å bli fjernstyrte av piloter i basen. Det positive var selvfølgelig at de risikerte ikke livet sitt, men på grunn av fjernstyring på et så stor avstand, var det fare for å miste kontakt, og ødelegge hele oppdraget. Løsningen på dette problemet kom ved innføring av avanserte microcomputers. I dag En interessant dron som brukes i dag er Northrop Grumman RQ-4 Global Hawk er utviklet i USA i 1998 og brukes helt fram til i dag. Det som gjør den spesielt er at den er fullstendig autonom, eneste som trenges er å programmere for eksempel hvilken område som skal overvåkes og resten vil den gjøre selv start, avanserte operasjoner i luften og landing. Til navigasjon bruker den avanserte sensorer som gjør at den kan lokalisere andre objekter i 100 km radius. Rekkevidden på hele km. Ved hastighet på 600 km/h tilsvarer det ca. 36h av kontinuerlig flyvning. Det gjør dronen kan scanne så mye som 103,600 kvadrat kilometer per dag. Men den brukes ikke kun til spionasje. Maskinen kan være utstyrt i air to ground raketter og bomber. Med opptil 7 tonn last og 36 timer kan den brukes til veldig komplekse operasjoner. Et problem som er alvorlig i blant annet Irak er bombeangrep. Terrorister kan for eksempel sette ut bomber i biler i områder der hvor det mye mennesker. Det gjør dem vanskelig til å bli oppdaget, men når de blir oppdaget kommer problemet med deaktivering. I lang tid har hovedsakelig ingeniørsoldater med erfaring på eksplosive materialer som har deaktivert bomber. Det er meget farlig gjøre dette, fordi selv om bomben er isolert, er alltid soldatens liv i fare. En hjelperedskap for sappører kom i form av roboten TALON. Det er en fjernstyrt robot med beltedrift. Ved deaktivering av bomber kan det monteres på den spesielle gripenheter som vil bla gjennom ledningene i bomben. Da vil i verste fall roboten bli sprengt, som fører til finansiell tapp. Menneskelivet vil bli reddet. Gode egenskapen roboten er at den kan ha forskjellige utstyr tilgjengelig, til og med maskingevær. Sammen med mulighet for programmering kan den gjøres om til et robotisk soldat som kan skyte med større presisjon enn mennesker. Fremtiden Som alle sammen vet, teknologien utvikler seg. Moore s law for eksempel sier at prosessorytelsen dobles per 1,5 år. Hvor fort utvikles militærteknologien? I følge Peter Singer (RFERL 2011)er vi nå i begynnelsen på revolusjonen av krigføring. Nå som automatikken kommer inn i så stor grad at USA har til disposisjon over 7000 droner og over landroboter som hjelper med deaktivering av bomber, mener han at vi har oppnåd et Point of no return.
4 Fra nå vil krigførings strategier handle om å fjerne mennesker fra slagmarken og erstatte de med roboter som vi klare bruke maskingeværer med sniperrifle presisjon. Og de ekte soldatenes jobb vi se ut som alle andres generelt. De vil dra til jobben om morgen, styre et fly som de slipper ned bomber med og drepe fiender i 12 timer, for så dra hjem og hjelpe barne sitt med lekser. Dette ville ha vært en hel revolusjon for krigen. Men han mener også at det vil skape store etniske problemer. Mange soldater som kommer hjem fra oppdragene sine sliter med å klare seg i livet etter på. Hvordan vil personer som kommer fra et spill-lignende simulator føle seg med tanken at han har faktisk tatt livet til andre mennesker? Når det gjelder autonome roboter så selv om de klarer å utføre sitt arbeid, så er det fremdeles bare programmerte maskiner. De klarer å skyte et mål fra 1 km distanse, men hva om det oppstår et programfeil som gjør at roboten kan bli en fare og ikke lenger et hjelp? Sånne spørsmål gjør det vanskelig å bedømme om disse endringer vil være gode, men hvis dette vil føre til mindre tapp i liv, så blir dette et steg framover. Bruk av IT-ressurser som angrepstaktikk IT kommer til å bli en stadig økende faktor for suksess i moderne krigføring. I dagens samfunn er en stor grad av kritiske systemer så høyteknologiske at de er sårbare mot angrep via nett. Første prototyp på cyber-våpen Det første allment kjente cybervåpenet het Stuxnet. Denne ormen er oppsiktsvekkende av flere grunner, for det første oppfører den seg ikke som en tradisjonell orm - selvom den sprer seg uten hensyn, gjør den ingen skade på systemer som ikke faller innenfor et sett spesifikke kriterier. U t i fra denne grafen kan man se hvilke land som var mest berørt av ormen.
5 Den er også usedvanlig kompleks, med et høyt antall moduler for å utnytte forskjellige sårbarheter hos målet, bl.a stjålne sikkerhetssertifikater, sårbarheter som ikke enda er publisert og selvoppdateringsrutiner. Og med et endelig mål som er å reprogrammerere industrielle kontrollkretser for å få de til å virke slik angreperen ønsket.(symantec 2011) Sikkerhetsselskaper rundt om i verden har reverse-engineered deler av ormens funksjonalitet og deretter trukket slutninger om hva som var dets endelige mål. Det russiske sikkerhetsselskapet Kapersky sier bl.a: Stuxnet er en prototype på et cyber-våpen som vil lede til et nytt verdensomspennende våpenkappløp. De mener også at det kunne ikke blitt lagd uten støtte fra en stat.(kapersky 2010) Det er også blitt spekulert i hvem som står bak ormen. Flere tror det er Israel eller USA som forsøker å hindre Iran i å utvikle kjernefysiske våpen, men ingen konkrete bevis er funnet. Omfanget på skaden Stuxnet forårsaket er heller ikke klart, da utenforstående har liten til ingen tilgang på informasjon om Irans atomprogram. DDoS mellom land i konflikt Krigføring over nett kommer nett kommer høyst sannsynlig til å spille en viktig rolle i fremtidige konflikter. Med muligheten til å lamme mål slik som mobilnett, kontrolltårn for flytrafikk og nettaviser vil det gi betydelige strategiske fordeler. Man kan trekke frem et eksempel på dette under krigen i Kaukasus, når Russland svarte med å sende styrker inn i Georgia i August Under dette angrepet ble flere nettsteder drevet av den Georgiske regjering lammet i over et døgn av DDoS angrep.(crn 2008) Disse angrepene var nok neppe offisielt sanksjonert av den Russiske regjering, men heller et resultat av politisk engasjerte hackere. Flere land ruster opp Under en briefing holdt av en talsmann i Kinas forsvarsdepertement ble det gjort offisielt at Kina har opprettet en enhet innenfor millitæret kalt Blue Army som har i oppgave å håndtere landets ITsikkerhet.(Fox News 2011) De er i utgangspunktet en defensiv enhet, men er høyst naturlig å anta at de er i stand til å bruke sine evner i en offensiv sammenheng.
6 Terrorisme som virkemiddel Det eksisterer også eksempler på cyber-terrorisme. En situasjon hvor angripere holder kritisk infrastruktur ute av drift og ber om løsepenger hos tjenestebyderen. I flere situasjoner er den mest lønnsomme handlingen for tjenestebyderen å betale terroristene, da det det er ekstremt kostbart å være ute av drift for en lengre periode. Et annet scenario kan være å bryte seg inn hos et selskap, få tak på sensitiv informasjon med hensikt om upressing. Cyberforsvar Cyberspace er ikke lenger et undervurdet tema, land ruster seg nå opp mot en evt. Cyberkrigføring. Det er utrolig viktig fordi det er uttalige måter man kan avgjøre en krig gjennom cyberspace, uten å engang drepe en eneste person eller bombe viktige mål. Dessuten er cyber-angrep en ny form for spionasje, hackere kan bryte seg inn i nettverk, hente ut vital informasjon, slette informasjon og ødelegge viktige systemer. Teknologien utvikler seg raskt, og dagens forsvar er ikke nødvendigvis istand til å stå imot morgendagens trusler. Det som er vanskelig er å skille et cyberangrep mellom et militært angrep eller et sivilt angrep, fordi er ikke vanskelig å fjerne sine spor og skjule sin id over nett. I teorien kan hvem som helst, så lenge de har en PC og internett ødelegge systemer til et helt land. Enten at man gjemmer seg bak et virus som blir spredt via mailer, linker og lignende, eller at man tar kontroll over uskyldige personer sine datamaskiner og bruker de til utføre angrepene. Det skal ikke mye til, et feil klikk på en link eller en mail så kan du allerede være utsatt for et angrep. Det er nå ikke bare utviklet forsvar mot hackere og virus, men det blir brukt samme angrepsteknikker mot en evt. fiende sitt datasystem. Cyberspace krigen kan være like avgjørende som en seier på slagmarken. Å ha størst kontroll over cyberspace vil ha mye å si i framtidige kriger. Så det er ikke rart at mange land nå bruker mer ressurser for å forsikre nettverkene sine. Cyberspace i Norge. I Norge er en ny nasjonal cyberstrategi i utvikling, NSM nasjonal sikkerhetsmyndighet har hoved ansvaret for cybersikkerhet. Organisasjonen ble iverksatt 1. januar De skal forebygge angrep mot riket i form av spionasje, sabotasje og terrorhandlinger. Et godt forsvar består av godt samarbeid mellom ulike sektorer og virksomheter. Cyberforsvaret består av flere komponenter: 1. Oppdatering og sikring av nettverk: Oppdatere anti-virus programmer (software), og innføre sikkerhetsrutiner mot spredning av skadelig data av ansatte. 2. Koordinering og overåking: Ha i den grad det er mulig kontroll på det som skjer over nettet, og evt. oppdage og behandle et angrep før det blir en virkning.
7 3. Etteretning: Holde seg oppdatert om hva slags trusler det er der ute, selv om mulighetene er uendelige er det mulig å holde styr på det som har hendt. 4. Angrepsevne: Om et angrep skulle finne sted, må det være mulighet for å slå tilbake på angrepene og sette fienden ut av spill. Det er utrolig viktig med et ordentlig cyberforsvar skal man gå til krig idag. Norge er utsatt for data-angrep daglig, og det er viktige grener i det norske forsvaret som kan bli satt ut av spill om et angrep skulle lykkes. Derfor er det nå iferd med å bli opprettet en ny forsvarsgren i Norge. (INI) Forsvarets informasjonsinfrastruktur, antall ansatte har vokst fra 400 til 1500 ansatte, og blir omtalt som norges femte forsvarsgren. Cyber-forsvaret er på størrelse med det norske luftforsvaret. Nesten en av ti i forsvaret jobber med datasikkerhet. «Soldatene» er utstedt på 60 forskjellige steder i Norge med hovedkvarter i Jørstadmoen og Kolsås. Og de er i sterkt samarbeid med NSM. USA kan svare med skarpt CIA Direktor Leon Panetta om cyberwarefare: we are now in a world in which cyber warfare is very real. It could threaten our grid system. It could threaten our financial system it could paralyze this country, and I think that's an area we have to pay a lot more attention to. Nå som cyberspace er blitt tatt på alvor, det er blitt kjent litt av den effekten et virus kan ha på systemer. Det er kommet frem forslag om å slå hardt ned på skadelig datavirksomhet. USA varsler om at angrep mot deres datasystemer vil bli tolket som et angrep på nasjonen, og kan bli svart med skarpt. Stuxnet ormen er et godt eksempel på hva som kan vente oss i framtidige angrep. Et utrolig avansert og gjennomført virus som ulikt vanlige datavirus ikke var designet til å ødelegge datamaskiner og nettverk. Men til å sette et helt atomanlegg ut av spill. Cyberspace er fortsatt ikke helt forstått enda, så det er vanskelig å vite akkurat hva man skal forsvare seg mot og hvordan. Men det er blitt en realitet idag at cyberforsvar er av den største nødvendighet.
8 Referanseliste: Aftenposten (2003) Hentet 10 september 2011 fra: Historynet (2011) Jon Guttman Hentet 12 september Odintsovo (2004) Aleksander Lychagin Hentet 12 september RFERL (2011) Hentet 14 september InfosecIsland (2010) Elliot, Steven. Analysis on Defense and Cyber Warfare Hentet fra: NUPI (2011) Langø, Hans Inge. Nye sikkerhetstrusler: cyberangrep Hentet fra: NYTimes (2011) Nye, Joseph.S. Jr. Cyberspace Wars Hentet fra: NRK (2011).Wernersen, Camilla. USA ser på dataangrep som krigserklæring Hentet fra: IDG (2011) Baugerød Stokke, Ole Petter. Forsvaret har 1500 cyberkrigere Hentet fra: Nasjonal Sikkerhetsmyndighet NSM (2011). Forfatter. Tittel Hentet fra: NYTimes William J. Broad, John Markoff and David E. Sange (2011). Israeli Test on Worm Called Crucial in Iran Nuclear Delay. Hentet fra Fox News (2011). China Confirms Existence of Elite Cyber-Warfare Outfit the 'Blue Army Hentet fra CRN (2008) Russian Cyber Attacks Shut Down Georgian Websites Hentet fra Symantec (2011) Nicolas Falliere, Liam O Murchu, and Eric Chien (2011) Stuxnet Dossier Hentet 09:2011 fra: symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf Kapersky (2010). Stuxnet manifests the beginning of the new age of cyber-warfare Hentet 09:2011 fra: usa.kaspersky.com/about-us/press-center/press-releases/stuxnet-manifests-beginning-new-age-cyber -warfare-according-kas Goliath: Jon Guttman (2011), hentet 12 september UAV Ubemannet luftfartøy: hentet 12 september Teletank: Aleksander Lychagin 2004, hentet 12 september Oversatt fra russisk til norsk via Google Translate 3D1683 Northrop Grumman RQ-4 Global Hawk: Hentet 14 september 2011 fra: U.S. Expert Says Robots Are Changing The Face Of War. Skrevet 21 juni 2011, hentet 14 september
Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.
Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva
DetaljerNasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon
IKT-risikobildet Dataangrep mot kritisk infrastruktur og informasjon NSR Sikkerhetskonferanse 2010 Dr.ing. Christophe Birkeland Avdelingsdirektør NorCERT Nasjonal sikkerhetsmyndighet INTRODUKSJON Cybercrime
DetaljerNSM NorCERT og IKT risikobildet
NSM NorCERT og IKT risikobildet NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 Agenda! Om NSM og NorCERT! Om samarbeidet mellom EOS-tjenestene! Om IKT-truslene!
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerCybersikkerhet hva er det og hva er utfordringene? Karsten Friis
Cybersikkerhet hva er det og hva er utfordringene? Karsten Friis Hva er det digitale rom? Tre nivåer Semantisk nivå: Sosiale medier, websider, informasjon Syntetisk nivå: koder, programvare Fysisk nivå:
DetaljerFORSVARET Forsvarets sikkerhetstjeneste. Cyber krigføring. Et militæroperativt perspektiv
Forsvarets sikkerhetstjeneste ingeniørhøgskole Cyber krigføring Forfatter Prosjektittel 17.11.2011 1 Hvor virkelig er cyber-krig? 17.11.2011 2 Estland 2006 Cyber-opprør ved flytting av sovjet-russisk krigsminnesmerke
DetaljerNASJONAL SIKKERHETSMYNDIGHET
SLIDE 1 FORVENTNINGER TIL SIKKERHET I DEN DIGITALE VERDEN Oslo, 27. mai 2015 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet 2 NSM NØKKELINFORMASJON 3 SIKRE SAMFUNNSVERDIER NSMS SAMFUNNSOPPDRAG Sikre samfunnsverdier
DetaljerKRIG. Rettferdigkrig? Kambiz Zakaria Digitale Dokomenter Høgskolen i Østfold 23.feb. 2010
KRIG Rettferdigkrig? KambizZakaria DigitaleDokomenter HøgskoleniØstfold 23.feb.2010 S STUDIEOPPGAVE Denneoppgaveerenstudieoppgavehvorjeghartattformegkrigsomtemaoghar skrevetlittfaktaogkobletkrigmedetikkvedhjelpavendelkilder.oppgavenble
DetaljerKan du holde på en hemmelighet?
Kan du holde på en hemmelighet? Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier Hvis vi ser på Norge som en eiendom passer NSM på gjerdene, E-tjenesten følger med på dem som er utenfor gjerdet, og PST
DetaljerTrusler, trender og tiltak 2009
Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne
DetaljerNASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet
NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS Gardermoen, 27. september 2017 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet Illustrasjon: colorbox.no OM NSM Historikk tilbake til 1943 Etablert som NSM i 2003
DetaljerSikkerhet og internett
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på
DetaljerSpørsmål 1: Er det mulig å se spørreskjemaet benyttet tidligere for denne undersøkelsen? Spørreskjema Forsvarets innbyggerundersøkelse
Spørsmål 1: Er det mulig å se spørreskjemaet benyttet tidligere for denne undersøkelsen? Spørreskjema Forsvarets innbyggerundersøkelse Alt i alt, hvor godt eller dårlig inntrykk har du av det norske Forsvaret?
DetaljerKvinne 30, Berit eksempler på globale skårer
Kvinne 30, Berit eksempler på globale skårer Demonstrasjon av tre stiler i rådgivning - Målatferd er ikke definert. 1. Sykepleieren: Ja velkommen hit, fint å se at du kom. Berit: Takk. 2. Sykepleieren:
Detaljer361 forsknings prosjekter og oppdrag. Også rocket science.
361 forskningsprosjekter og oppdrag. Også rocket science. Hvem kan vi egentlig stole på? VI KAN FORENKLE og si at FFI jobber med hacking og propaganda men det stemmer ikke helt. Forsk erne våre jobber
DetaljerVil du at jeg personlig skal hjelpe deg få en listemaskin på lufta, som får kundene til å komme i horder?
Betaler du for mye for leads? Vil du at jeg personlig skal hjelpe deg få en listemaskin på lufta, som får kundene til å komme i horder? Fra: Sten Morten Misund Asphaug Torshov, Oslo Kjære bedrifteier Jeg
DetaljerAngrep på demokratiet
Angrep på demokratiet Terroraksjonen 22. juli 2011 var rettet mot regjeringskvartalet i Oslo og mot AUFs politiske sommerleir på Utøya. En uke etter omtalte statsminister Jens Stoltenberg aksjonen som
DetaljerSikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar
DetaljerSlik stoppes de fleste dataangrepene
Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive
DetaljerNorCERT IKT-risikobildet
5/2/13 NorCERT IKT-risikobildet Aktuelle dataangrep som rammer norske virksomheter Torgeir Vidnes NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Torgeir.Vidnes@nsm.stat.no 1 Faksimile: www.aftenposten.no
Detaljer8 myter om datasikkerhet. du kan pensjonere i
8 myter om datasikkerhet du kan pensjonere i 2018 Introduksjon Å si at IT-landskapet og trusselbildet for små bedrifter har endret seg de siste årene er tiårets underdrivelse. Med inntog av skyløsninger,
DetaljerHvordan kan vi i fremtiden bruke minst mulig papir, slik at de store skogene blir bevart?
IPAP IPAD OG SELVLAGET PAPIR Kort ingress Hvordan kan vi i fremtiden bruke minst mulig papir, slik at de store skogene blir bevart? Innledning Vi er en klasse på 22 elever som har brukt IPAD i snart 3
Detaljeren arena for krig og krim en arena for krig og krim?
krig og krim Cyberspace Cyberspace en arena for krig og krim en arena for krig og krim? Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet, NSM Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet,
DetaljerÅ være i fysisk aktivitet er å leve. Når du er i bevegelse sier du ja til livet. Det er den som sitter stille, som lever farlig.
Liv er bevegelse Å være i fysisk aktivitet er å leve. Når du er i bevegelse sier du ja til livet. Det er den som sitter stille, som lever farlig. Idrettsutøvere i verdensklasse kan være inspirerende. Selv
DetaljerTestrapport Prosjekt nr. 2011-22 Det Norske Veritas
Prosjekt nr. 2011 22 Testrapport Hovedprosjektets tittel Implementering av plugin og utvikling av wizard for Det Norske Veritas Prosjektdeltakere Magnus Strand Nekstad s156159 Jørgen Rønbeck s135779 Dato
DetaljerTRUSLER, TRENDER OG FAKTISKE HENDELSER
TRUSLER, TRENDER OG FAKTISKE HENDELSER Sikkerhet & Sårbarhet 05.05.2015, Marie Moe (NSM/SINTEF) SLIDE 1 AGENDA Trusler og trender: Hva ser vi? Faktiske hendelser: Hva skjer? Hendelseshåndtering: Hva kan
DetaljerSoloball. Steg 1: En roterende katt. Sjekkliste. Test prosjektet. Introduksjon. Vi begynner med å se på hvordan vi kan få kattefiguren til å rotere.
Soloball Introduksjon Scratch Introduksjon Vi skal nå lære hvordan vi kan lage et enkelt ballspill med Scratch. I soloball skal du styre katten som kontrollerer ballen, slik at ballen ikke går i nettet.
DetaljerHvordan snakke om bøker du ikke har lest?
Pierre Bayard Hvordan snakke om bøker du ikke har lest? Oversatt av Christine Amadou Oversetteren er medlem i Norsk Oversetterforening Originalens tittel: Comment parler des livres que l on n a pas lus?
DetaljerKRISTIN OUDMAYER. Du er viktigere enn du tror
KRISTIN OUDMAYER Du er viktigere enn du tror HUMANIST FORLAG 2014 HUMANIST FORLAG 2014 Omslag: Lilo design Tilrettelagt for ebok av eboknorden as ISBN: 978-82-828-2091-2 (epub) ISBN: 978-82-82820-8-51
DetaljerHåkon Olsen Overingeniør Lloyd s Register Consulting
Håkon Olsen Overingeniør Lloyd s Register Consulting Hvordan skal jeg forholde meg til trusler fra cyberspace? Working together for a safer world Cybersikkerhet blåser det opp til storm? Cybersikkerhet
DetaljerForprosjekt. Oppgavens tittel: Motorstyring Dato: 24.01.05. Jon Digernes Institutt/studieretning: Program for elektro og datateknikk
HØGSKOLEN I SØR-TRØNDELAG Avdeling for teknologi Program for elektro-og datateknikk 7004 TRONDHEIM Forprosjekt Oppgavens tittel: Motorstyring Dato: 24.01.05 Project title: Gruppedeltakere: Sverre Hamre
DetaljerEnarmet banditt Nybegynner Scratch Lærerveiledning
Enarmet banditt Nybegynner Scratch Lærerveiledning Introduksjon Dette er et spill med tre figurer som endrer utseende. Din oppgave er å stoppe figurene én etter én, slik at alle tre blir like. Steg 1:
DetaljerFagerjord sier følgende:
Arbeidskrav 2A I denne oppgaven skal jeg utføre en analyse av hjemmesiden til Tattoo Temple (http://www.tattootemple.hk) basert på lenker. Analysen er noe basert på et tidligere gruppearbeid. Hjemmesiden
DetaljerRISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET
RISIKOVURDERING Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM SLIDE 2 INNHOLD Risikovurdering og sikkerhetsstyring Verdivurdering Trusselvurdering Valg av scenarier Sårbarhetsvurdering Sammenstilling
DetaljerHva er bærekraftig utvikling?
Hva er bærekraftig utvikling? Det finnes en plan for fremtiden, for planeten og for alle som bor her. Planen er bærekraftig utvikling. Bærekraftig utvikling er å gjøre verden til et bedre sted for alle
DetaljerEndringer i Ingeniørfaget HiÅ 19.08.2014 Leve med Moores lov Loven som har skapt innovasjon i 50 år
Endringer i Ingeniørfaget HiÅ 19.08.2014 Leve med Moores lov Loven som har skapt innovasjon i 50 år Prof. Harald Yndestad Hva er det du utdanner deg til? Min og din tid i faget Er det noe du kan lære fra
DetaljerBursdag i Antarktis Nybegynner Scratch PDF
Bursdag i Antarktis Nybegynner Scratch PDF Introduksjon Bursdag i Antarktis er en interaktiv animasjon som forteller historien om en liten katt som har gått seg bort på bursdagen sin. Heldigvis treffer
Detaljer2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG
2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 1 SAMMENDRAG INNLEDNING: GLOBAL THREAT INTELLIGENCE REPORT 2015 De siste årene har sikkerhetsbransjen med rette fokusert mye på Advanced Persistent Threats
DetaljerForskningsseminar: Høgskolen i Ålesund: Fra Smart Grid, til Smarte Regioner
Forskningsseminar: Høgskolen i Ålesund: 05.04.2013 Fra Smart Grid, til Smarte Regioner Harald Yndestad Smartere Byer Hva er motivet? 1 Urbanisering - Vekst av megabyer: ->50% i 2013, -> 70% i 2050 - Samtidig:
DetaljerDet digitale trusselbildet Sårbarheter og tiltak
H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer
DetaljerHva er trusselen og hvordan påvirker den oss? Niklas Vilhelm Forsker Nasjonal Sikkerhetsmyndighet Niklas.vilhelm@nsm.stat.no
Hva er trusselen og hvordan påvirker den oss? Niklas Vilhelm Forsker Nasjonal Sikkerhetsmyndighet Niklas.vilhelm@nsm.stat.no Litt om meg Forsker i Nasjonal Sikkerhetsmyndighet IT utdannelse ved UiO Bakgrunn
DetaljerBrev til en psykopat
Brev til en psykopat Det er ikke ofte jeg tenker på deg nå. Eller egentlig, det er riktigere å si at det ikke er ofte jeg tenker på deg helt bevisst. Jeg vet jo at du ligger i underbevisstheten min, alltid.
DetaljerEndringskompetanse i Ingeniørfaget HiÅ 17.08.2015 50 år med Moore s lov Loven som har skapt innovasjon i 50 år
Endringskompetanse i Ingeniørfaget HiÅ 17.08.2015 50 år med Moore s lov Loven som har skapt innovasjon i 50 år Prof. Harald Yndestad Hva er endringskompetanse? Budskap: Marked, teknologi og metode - Ny
DetaljerDet står skrevet i evangeliet etter Johannes i det 10. Kapittel:
Preken 26. april 2009 I Fjellhamar kirke. 2.s e påske og samtalegudstjeneste for konfirmanter Kapellan Elisabeth Lund Det står skrevet i evangeliet etter Johannes i det 10. Kapittel: Jeg er den gode gjeteren.
DetaljerYrkesforedrag. Yrkesforedrag
Yrkesforedrag Ole Lied Yrkesforedrag Ferdig utdannet Software ingeniør i 1973 Etter militæret, Startet i Aftenposten i 1974. Jobbet med IT og IT prosjekter i forskjellige Schibsted selskaper siden. Vært
Detaljernotater Gule lapper Mine Et praktisk eksempel med objekter IT2 Læreplansmål Gløer Olav Langslet Sandvika VGS
Mine notater Gløer Olav Langslet Sandvika VGS Et praktisk eksempel med objekter Vi kjenner alle til korktavlen med gule lapper. Vi henger opp en lapp for at vi selv eller andre skal huske eller bli minnet
DetaljerKurskveld 9: Hva med na?
Kurskveld 9: Hva med na? Introduksjonsaktivitet (10 minutter) Alternativer Beskrivelse Hva jeg sier Hva jeg trenger Hvis du kunne forandret en ting Hva ville det ha vært? (10 minutter) Forestill deg en
DetaljerMEDISINSK UTSTYR OG DIGITALE SÅRBARHETER
MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER Bergen, september 2017 ved HelseCERT HELSECERT ER HELSE- OG OMSORGSSEKTORENS NASJONALE SENTER FOR INFORMASJONSSIKKERHET HELSECERTS OPPGAVE ER Å ØKE SEKTORENS EVNE
DetaljerSteg 1: Streken. Steg 2: En hoppende helt. Sjekkliste. Sjekkliste. Introduksjon. Hei der! Hoppehelt
Hei der! Hoppehelt Ser ut som dette er ditt første besøk, vil du ha en omvisning? Ekspert Scratch PDF Introduksjon Hoppehelt er litt inspirert av musikkspillet Guitar Hero. I Hoppehelt skal man kontrollere
DetaljerTeknologi og digitalisering i transportsektoren
Teknologi og digitalisering i transportsektoren Anders R. Hovdum fagdirektør sikkerhet og beredskap Strategiske mål 2030 Tilrettelegge for framtidens transportsystem Utvikle og ta vare på vegnettet på
DetaljerHer skal du lære å programmere micro:biten slik at du kan spille stein, saks, papir med den eller mot den.
PXT: Stein, saks, papir Skrevet av: Bjørn Hamre Kurs: Microbit Introduksjon Her skal du lære å programmere micro:biten slik at du kan spille stein, saks, papir med den eller mot den. Steg 1: Velge tilfeldig
DetaljerLESE-TEST. (Nivå 1 - GNO)
LESE-TEST. (Nivå 1 - GNO) Reza er 17 (år alder årer). Han bor i Stavanger, men han (før kommer reise) fra Afghanistan. Han (besøk bor - kom) til Norge for to år (siden senere før). Reza går på Johannes
DetaljerVelg å bli FORVANDLET
F R I G Justere frivillig mitt liv O R T til enhver forandring Gud ønsker å gjøre og ydmykt be Ham fjerne mine karaktersvakheter. Salige er de som hungrer og tørster etter rettferdigheten, for de skal
DetaljerKultur og samfunn. å leve sammen. Del 1
Kultur og samfunn å leve sammen Del 1 1 1 2 Kapittel 1 Du og de andre Jenta på bildet ser seg selv i et speil. Hva tror du hun tenker når hun ser seg i speilet? Ser hun den samme personen som vennene hennes
DetaljerSikkerhet. Brukerhåndbok
Sikkerhet Brukerhåndbok Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er registrerte varemerker for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan endres
DetaljerSteg 1: JafseFisk følger musepekeren
JafseFisk Introduksjon Vi skal nå lage et JafseFisk-spill! Målet i spillet er å hjelpe JafseFisk med å spise alle byttedyrene som svømmer rundt i havet. Steg 1: JafseFisk følger musepekeren Først skal
DetaljerA U T O N O M I S K DRONE
KONTAKT VESTFLOW 51 20 58 80 post@vestflow.no Snekkerveien 28 4321 Sandnes A U T O N O M I S K DRONE BRUKSOMRÅDER HOLDER PLAGSOMME MÅKER BORTE FRA ANLEGGENE Oppmåling Sikkerhet og Overvåking Søk og Redning
DetaljerIslamsk revolusjon, golfkrigen, Al Qaida, Osama bin Laden og 11. september.
Islamsk revolusjon, golfkrigen, Al Qaida, Osama bin Laden og 11. september. Hva menes med vestlig innflytelse? Mange land i Midtøsten var lei av fattigdom og korrupsjon Mange mente at det ikke ble gjort
DetaljerEvaluering av IT-systemer Introduksjon. Monica Kristiansen
Evaluering av IT-systemer Introduksjon Monica Kristiansen 1 Bruk av programvare i kritiske systemer En spennende verden! 2 Avanserte løfteraketter (Ariane 5) 3 Avanserte flyegenskaper 4 Avanserte flyegenskaper
DetaljerVanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3
Vanlige spørsmål Innhold 1 Hvor kan man laste ned appen 1 2 Vanlige spørsmål 03-19 3 Begrensninger i GallupPanel-app v. 2.3.2 20 4 Kontakt oss 21 2 Hvor kan man laste ned GallupPanel-appen? For ios kan
DetaljerVelkommen til minikurs om selvfølelse
Velkommen til minikurs om selvfølelse Finn dine evner og talenter og si Ja! til deg selv Minikurs online Del 1 Skap grunnmuren for din livsoppgave Meningen med livet drømmen livsoppgaven Hvorfor god selvfølelse
DetaljerSteg for steg. Sånn tar du backup av Macen din
Steg for steg Sånn tar du backup av Macen din «Being too busy to worry about backup is like being too busy driving a car to put on a seatbelt.» For de fleste fungerer Macen som et arkiv, fullt av bilder,
DetaljerDatasikkerhet. Usynlig, ubegripelig og uhåndterlig? Treffpunkt Jæren, Bryne. Jørgen Dyrhaug 14. Mars 2018
Datasikkerhet Usynlig, ubegripelig og uhåndterlig? Treffpunkt Jæren, Bryne Jørgen Dyrhaug 14. Mars 2018 Erklæring: «Jørgen er veldig glad i alt som er oppladbart og har display!» -Hans kone Illustrasjon:
Detaljer«State of the union»
Hackcon #12 Februar 2017 «State of the union» Hendelseshåndtering i kritisk infrastruktur FinansCERT KraftCERT Telenor CERT Morten Tandle Leder Margrete Raaum Leder Frode Hommedal Fagleder Agenda 1. Hva
DetaljerSUBTRAKSJON FRA A TIL Å
SUBTRAKSJON FRA A TIL Å VEILEDER FOR FORELDRE MED BARN I 5. 7. KLASSE EMNER Side 1 Innledning til subtraksjon S - 2 2 Grunnleggende om subtraksjon S - 2 3 Ulike fremgangsmåter S - 2 3.1 Tallene under hverandre
DetaljerNASJONAL SIKKERHETSMYNDIGHET
OPPGAVER, ANSVAR, OG SIKKERHETSTILSTANDEN Nasjonal sikkerhetsmåned 2014 2 oktober 2014 Kommunikasjonsrådgiver Fredrik Johnsen 1 INNHOLD NSMs ansvars- og arbeidsoppgaver NSMs organisasjon Nyheter Sikkerhetstilstanden
DetaljerLeker gutter mest med gutter og jenter mest med jenter? Et nysgjerrigpersprosjekt av 2. klasse, Hedemarken Friskole 2016
Leker gutter mest med gutter og jenter mest med jenter? Et nysgjerrigpersprosjekt av 2. klasse, Hedemarken Friskole 2016 1 Forord 2. klasse ved Hedemarken friskole har hatt mange spennende og morsomme
DetaljerI tidligere har jeg skrevet om hvor stor betydning undervisning om ekteskap for shanfolket er. Og jeg har igjen sett hvor viktig dette er.
Nyheter fra arbeidet i Fang I tidligere har jeg skrevet om hvor stor betydning undervisning om ekteskap for shanfolket er. Og jeg har igjen sett hvor viktig dette er. Jeg spurte en norsk familie, som er
DetaljerForskningsmetoder i informatikk
Forskningsmetoder i informatikk Forskning; Masteroppgave + Essay Forskning er fokus for Essay og Masteroppgave Forskning er ulike måter å vite / finne ut av noe på Forskning er å vise HVORDAN du vet/ har
DetaljerFest&følelser Del 1 Innledning. Om seksualitet. http://suntogsant.no/kursdeler/innledning-om-seksualitet/
Fest&følelser Del 1 Innledning Om seksualitet http:///kursdeler/innledning-om-seksualitet/ Dette er manuset til innledningen og powerpoint-presentasjonen om seksualitet. Teksten til hvert bilde er samlet
DetaljerFORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM
FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Nasjonal sikkerhetsmåned 2014 Stavanger, 2. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 VIDEOKLIPP FRA NRK.NO «Det er en utfordring
DetaljerDet står skrevet i evangeliet etter Matteus i det 7. kapittel:
Preken 5. s i treenighet 28. juni 2015 i Fjellhamar kirke Kapellan Elisabeth Lund Det står skrevet i evangeliet etter Matteus i det 7. kapittel: Ikke enhver som sier til meg: Herre, Herre! skal komme inn
DetaljerStikker skorpioner alle dyrene de spiser?
Stikker skorpioner alle dyrene de spiser? Innlevert av 5, 6, & 7 ved Norwegian Community School (Nairobi, Utlandet) Årets nysgjerrigper 2014 Vi går på den norske skolen i Kenya (NCS). Vi liker å forske
DetaljerNASJONAL SIKKERHETSMYNDIGHET
1 NASJONAL SIKKERHETSMYNDIGHET 2 Sammendrag 3 Sammendrag_ Nasjonal sikkerhetsmyndighet Risiko 2015 gir en vurdering av sårbarheter i sam funnet, verdier som er verdt å beskytte og risiko for spionasje,
DetaljerLast ned Når dronene våkner : autonome våpensystemer og robotisering av krig. Last ned
Last ned Når dronene våkner : autonome våpensystemer og robotisering av krig Last ned ISBN: 9788202495794 Antall sider: 392 Format: PDF Filstørrelse: 19.89 Mb Dronekrig, drapsdroner og drapsroboter. Den
DetaljerNASJONAL SIKKERHETSMYNDIGHET
1 NASJONAL SIKKERHETSMYNDIGHET 2 Sammendrag Nasjonal sikkerhetsmyndighet Risiko 2015 gir en vurdering av sårbarheter i sam funnet, verdier som er verdt å beskytte og risiko for spionasje, sabotasje, terror
DetaljerCyberforsvaret. - Forsvarets nye «våpengren» Cybertrusselen Nye sikkerhetsutfordringer i cyberspace. Gunnar Salberg
Cyberforsvaret - Forsvarets nye «våpengren» Cybertrusselen Nye sikkerhetsutfordringer i cyberspace Gunnar Salberg Oberstløytnant Sjef Avdeling for beskyttelse av kritisk infrastruktur (BKI) Cyberforsvaret,
DetaljerMaria var ikke akkurat noen gammal jomfru. Hun var en veldig ung jomfru. Kanskje bare 14-15 år.
Preken Maria budskapsdag 22. mars 2015 Kapellan Elisabeth Lund Maria var ikke akkurat noen gammal jomfru. Hun var en veldig ung jomfru. Kanskje bare 14-15 år. Hun bodde nok fortsatt hjemme hos foreldrene
DetaljerMinikurs på nett i tre trinn. Del 1
Minikurs på nett i tre trinn Del 1 Vi er født med forutsetningene for å kunne utføre våre livsoppgaver, enten vi har én stor eller mange mindre. Eller kanskje mange mindre som blir en stor tilsammen. Våre
DetaljerEtterrettelig skriving Mariell Karlsen Bakke
Etterrettelig skriving Mariell Karlsen Bakke Barnevernet 1 Problemstilling: Hvilke regler må barnevernet forholde seg til, og hvordan påvirker dette deres arbeid. Oppgaven I 2011 kom over 14 000 nye barn
DetaljerHvor og hvordan lagrer du mediafilene dine?
Beskriv din digitale infrastruktur, med tilhørende arbeidsflyt. Hvor og hvordan lagrer du mediafilene dine? Hva gjør du med back-up? Hva slags online lagringsløsning har du valgt? Hvordan finner du fram
DetaljerI hvilken klasse går Ole? Barnehagen 1. klasse 2. klasse Hvor gammel er Kristine? 5 år 7 år 8 år. Hvor gammel er Ole?
Kristine og dragen. Kristine er en fem år gammel jente. Hun har en eldre bror som heter Ole. Ole er åtte år og går i andre klasse på Puseby Skole. Kristine og Ole er som regel gode venner. Men av og til
DetaljerEMOSJONELL KOMPETANSE OG SELVLEDELSE
EMOSJONELL KOMPETANSE OG SELVLEDELSE Vibeke Steen Seniorrådgiver HR PERSPEKTIVER Er ledelse viktig? Hva skal vi med følelser? Servicemedarbeidere og stresspåvirkning? Hva er emosjonell kompetanse? Kan
DetaljerForedrag av Arvid Hauge som han hold på det åpne møte 11.10.11: Litt om det å miste hørselen og kampen for å mestre den
Foredrag av Arvid Hauge som han hold på det åpne møte 11.10.11: Litt om det å miste hørselen og kampen for å mestre den Endringer skjer hele livet, både inne i en og ute i møtet med andre. Ved endringer
DetaljerPreken 8. mai 2016. Søndag før pinse. Kapellan Elisabeth Lund. Joh. 16, 12-15
Preken 8. mai 2016 Søndag før pinse Kapellan Elisabeth Lund Joh. 16, 12-15 Ennå har jeg mye å si dere, sa Jesus til disiplene. Men dere kan ikke bære det nå. Det er begrensa hvor mye vi mennesker klarer
DetaljerAsteroids. Oversikt over prosjektet. Steg 1: Enda et flyvende romskip. Plan. Sjekkliste. Introduksjon
Asteroids Ekspert Scratch Introduksjon På slutten av 1970-tallet ga Atari ut to spill hvor man skulle kontrollere et romskip. Det første var Lunar Lander, men dette ble utkonkurrert av Asteroids som Atari
DetaljerOM Å HJELPE BARNA TIL Å FORSTÅ TERRORBOMBINGEN OG MASSEDRAPENE. Noen oppsummerte momenter til foreldre, førskolelærere og lærere
1 OM Å HJELPE BARNA TIL Å FORSTÅ TERRORBOMBINGEN OG MASSEDRAPENE Magne Raundalen, barnepsykolog Noen oppsummerte momenter til foreldre, førskolelærere og lærere Det finnes ingen oppskrift for hvordan vi
DetaljerDouglas Engelbart NLS og musen
NLS og musen Gunhild Kristiansen Design Av Digitale Omgivelser Høgskolen i Østfold 2004 Side 1 av 7 Innholdsfortegnelse 1.0 Introduksjon 3 2.0 4 3.0 NLS og musen 5 3.1 OnLine System (NLS) 5 3.2 Musen 5
Detaljerwww.flexid.no Kjell Østby, fagkonsulent Larvik læringssenter
www.flexid.no Kjell Østby, fagkonsulent Larvik læringssenter De kan oppleve forskjellige forventninger - hjemme og ute Når de er minst mulig norsk blir de ofte mer godtatt i minoritetsmiljøet Når de er
DetaljerDen digitale hverdag. Diskusjonsspørsmål. Bearbeidet på bakgrunn av Play Decide, Digital life
Den digitale hverdag Diskusjonsspørsmål Bearbeidet på bakgrunn av Play Decide, Digital life Mitt første Internett Er det en ideell alder for når barn skal begynne å bruke Internett? Popularitet Påstand:
DetaljerGlenn Ringtved Dreamteam 1
Glenn Ringtved Dreamteam 1 Mot nye mål Oversatt av Nina Aspen Forfatteromtale: Glenn Ringtved er dansk og har skrevet mer enn 30 bøker for barn og unge. For Mot nye mål den første boken i Dreamteam-serien
DetaljerEn liten oppskrift på hvordan jeg installert og fikk Xastir til å virke sånn at jeg ble synlig i APRS verden.
En liten oppskrift på hvordan jeg installert og fikk Xastir til å virke sånn at jeg ble synlig i APRS verden. La meg med en gang si at jeg er rimelig grønn i Linux verden så dere får bære over med meg
DetaljerSprettball Erfaren ComputerCraft PDF
Sprettball Erfaren ComputerCraft PDF Introduksjon Nå skal vi lære hvordan vi kan koble en skjerm til datamaskinen. Med en ekstra skjerm kan vi bruke datamaskinen til å kommunisere med verden rundt oss.
DetaljerStuxnet: Hva skjedde? Christian Sandberg, European SE September 2011
Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011 Agenda 1 Terminologi og teknologi 2 3 4 Stuxnet detaljer Infisering, spredning og utnytting Hvordan kan dette forhindres? 2 Terminologi
DetaljerForsvaret vil bruke alle nett. Kennet Nomeland, Radioarkitekt
Forsvaret vil bruke alle nett Kennet Nomeland, Radioarkitekt Forsvarsmateriell vil trenge ny kompetanse for å møte morgendagens utfordringer Forsvarsmateriell trenger ny kompetanse for å møte morgendagens
DetaljerTotalforsvaret 2.0 Sivilt-militært samarbeid
Totalforsvaret 2.0 Sivilt-militært samarbeid Kennet Nomeland, Strømstad 7.mai 2018 Foto: Morten Opedal / Forsvaret 1 Forsvaret vil i fremtiden i større grad benytte kommersiell teknologi og kommersiell
DetaljerHjelp til oppfinnere. 01 Beskyttelse av dine ideer 02 Patenthistorie 03 Før du søker et patent 04 Er det oppfinnsomt?
Hjelp til oppfinnere 01 Beskyttelse av dine ideer 02 Patenthistorie 03 Før du søker et patent 04 Er det oppfinnsomt? 05 Å få et patent 01 Beskyttelse av dine ideer Hvis du har en idé til et nytt produkt
Detaljer