Høgskolen i Østfold. Mateusz Siniarski, Stian Fjeldstad, Erling Nordstrøm

Størrelse: px
Begynne med side:

Download "Høgskolen i Østfold. Mateusz Siniarski, Stian Fjeldstad, Erling Nordstrøm"

Transkript

1 Teknologien utvikler seg stadig, hvordan kan IT påvirke en fremtidig krigføring? Kommer roboter til å bli en aktuell kampenhet? Er Cyberspace den nye slagmarken? Høgskolen i Østfold Mateusz Siniarski, Stian Fjeldstad, Erling Nordstrøm Teknologien utvikler seg stadig, våpen og krigføring forandrer seg og fornyes med tiden. Droner og roboter blir brukt for å redusere dødsfall. Krigføringen utvikler seg til å bytte ut soldater med roboter, som kan utføre de samme oppgavene, og med samme presisjon. Men det trengs ikke nødvendigvis lenger å ta ut viktige midler til fienden fysisk. Nå tildags kan hvem som helst utføre angrep og gjøre store skader på firmaer og nasjoner kun ved hjelp av en datamaskin og en internettlinje. Det er blitt en nasjonal problemstilling å henge med i teknologien og mange nasjoner ruster nå opp sine nettverk og setter inn mer ressurser for å forsvare seg mot cyberangrep.

2 Robotikk som militærhjelp Livet i militæret er veldig vanskelig. Soldatene blir utsatte for både fysisk og psykisk belastning og det er veldig stor fare på at det er noen av dem som vil ikke overleve oppdraget de får. Ofte skjer dette når et nytt ukjent område skal kontrolleres (Aftenposten 2003) og det er uakseptabelt å miste folk på denne måten. Heldigvis er militæret interessert i å redusere antall offer og stressnivået. Dette kan observeres ut i fra at de investerer penger i utvikling av systemer og maskiner som unngår direkte kontakt med fienden. Det av de mest spennende teknikker som brukes er å sende ut roboter på oppdrag. Det er maskiner som kan være både fjernstyrte og autonome, kan bevege seg på bakken, i vannet eller til og med fly over et område. Men det viktigste av alt er at det er bare maskiner. Hvis noen av dem blir skudd eller ødelagt under oppdrag, kan det bare sendes et nytt robot ingen menneske blir skadet. Begynnelsen Første bruk av roboter i militær sammenheng kunne sees allerede i løpet av andre verdenskrig. I 1940, har tyskeren Carl F.W. Borgward bygget et fjernstyrt maskin. Den ble kalt for Goliath (Historynet 2011) som kunne bære ca. 50 kg eksplosivt materiale. Med andre ord det var et kjørende mine som kunne blant annet sprenge fiendenes tanks og bunkre, uten at soldatene måtte komme nærmere og risikere livet sitt. Ulempene var at siden dette var et innovativt teknologi så var Goliath dyrt til å produsere og kommunikasjonen har foregått via kabel. Likevel det har vært produsert over 7500 stykk. Sovjet har også hatt fjernstyrt utstyr. Til deres disposisjon hadde de et fjernstyrt tanks kalt Teletank (Odintsovo 2004). Den har blitt utviklet i samme tid som Goliath og selv om konstruksjonsmessig har de vært ganske like, var det mange forskjeller. Først å fremst var det ikke et fjernstyrt bombe, men et ubemannet kjøretøy som kunne brukes til forskjellige oppgaver. Teletanken var utstyrt i maskingevær og hadde plass fra kg eksplosivt materialer, slik at den kunne sendes ut til fienden, plassere en bombe og til slutt sendes tilbake til basen. Den største teknologiske fordelen var at Teletanken var styrt trådløst via radio. Derfor var det umulig å stoppe roboten ved å bare kute ledningen. Bakkekjøretøy var veldig gode for å komme seg direkte til et bestemt sted. Men problemet var ved mer generelle observasjoner. Å sende et robot som skal kjøre rundt er lite diskret, og tar veldig langt tid for å kjøre rundt og undersøke alt. Et alternativ er å undersøke fra luften, men vanlige fly er også lite diskrete, lager mye bråk og det er alltid fare for at de kan bli skudd ned. Svaret på dette problemet kom i form av fjernstyrte fly som var mindre, lettere og vanskeligere til å oppdage. Et av eksemplene på droner av denne typen var RQ-2 Pioneer, som har blitt utviklet i samarbeid med Israel og USA i Med sitt rekkevidde på 5 timer ved 185 km/h og fjernstyring på 4600 km var det en maskin for spionasje. Siden den var på størrelse av en liten bil (4m lengde, 1m høyde) var den vanskelig å

3 oppdage. Utenom spionasje kunne den bli brukt til angrep ved utløsning av bomber (bagasjeplass på 34 kg). Denne maskinen var et så pass stor suksess at den har blitt bygget helt til 2007 og det er fremdeles 35 stykk som er i bruk til i dag. Ulempen var at dronen var ikke autonom den trengte å bli fjernstyrte av piloter i basen. Det positive var selvfølgelig at de risikerte ikke livet sitt, men på grunn av fjernstyring på et så stor avstand, var det fare for å miste kontakt, og ødelegge hele oppdraget. Løsningen på dette problemet kom ved innføring av avanserte microcomputers. I dag En interessant dron som brukes i dag er Northrop Grumman RQ-4 Global Hawk er utviklet i USA i 1998 og brukes helt fram til i dag. Det som gjør den spesielt er at den er fullstendig autonom, eneste som trenges er å programmere for eksempel hvilken område som skal overvåkes og resten vil den gjøre selv start, avanserte operasjoner i luften og landing. Til navigasjon bruker den avanserte sensorer som gjør at den kan lokalisere andre objekter i 100 km radius. Rekkevidden på hele km. Ved hastighet på 600 km/h tilsvarer det ca. 36h av kontinuerlig flyvning. Det gjør dronen kan scanne så mye som 103,600 kvadrat kilometer per dag. Men den brukes ikke kun til spionasje. Maskinen kan være utstyrt i air to ground raketter og bomber. Med opptil 7 tonn last og 36 timer kan den brukes til veldig komplekse operasjoner. Et problem som er alvorlig i blant annet Irak er bombeangrep. Terrorister kan for eksempel sette ut bomber i biler i områder der hvor det mye mennesker. Det gjør dem vanskelig til å bli oppdaget, men når de blir oppdaget kommer problemet med deaktivering. I lang tid har hovedsakelig ingeniørsoldater med erfaring på eksplosive materialer som har deaktivert bomber. Det er meget farlig gjøre dette, fordi selv om bomben er isolert, er alltid soldatens liv i fare. En hjelperedskap for sappører kom i form av roboten TALON. Det er en fjernstyrt robot med beltedrift. Ved deaktivering av bomber kan det monteres på den spesielle gripenheter som vil bla gjennom ledningene i bomben. Da vil i verste fall roboten bli sprengt, som fører til finansiell tapp. Menneskelivet vil bli reddet. Gode egenskapen roboten er at den kan ha forskjellige utstyr tilgjengelig, til og med maskingevær. Sammen med mulighet for programmering kan den gjøres om til et robotisk soldat som kan skyte med større presisjon enn mennesker. Fremtiden Som alle sammen vet, teknologien utvikler seg. Moore s law for eksempel sier at prosessorytelsen dobles per 1,5 år. Hvor fort utvikles militærteknologien? I følge Peter Singer (RFERL 2011)er vi nå i begynnelsen på revolusjonen av krigføring. Nå som automatikken kommer inn i så stor grad at USA har til disposisjon over 7000 droner og over landroboter som hjelper med deaktivering av bomber, mener han at vi har oppnåd et Point of no return.

4 Fra nå vil krigførings strategier handle om å fjerne mennesker fra slagmarken og erstatte de med roboter som vi klare bruke maskingeværer med sniperrifle presisjon. Og de ekte soldatenes jobb vi se ut som alle andres generelt. De vil dra til jobben om morgen, styre et fly som de slipper ned bomber med og drepe fiender i 12 timer, for så dra hjem og hjelpe barne sitt med lekser. Dette ville ha vært en hel revolusjon for krigen. Men han mener også at det vil skape store etniske problemer. Mange soldater som kommer hjem fra oppdragene sine sliter med å klare seg i livet etter på. Hvordan vil personer som kommer fra et spill-lignende simulator føle seg med tanken at han har faktisk tatt livet til andre mennesker? Når det gjelder autonome roboter så selv om de klarer å utføre sitt arbeid, så er det fremdeles bare programmerte maskiner. De klarer å skyte et mål fra 1 km distanse, men hva om det oppstår et programfeil som gjør at roboten kan bli en fare og ikke lenger et hjelp? Sånne spørsmål gjør det vanskelig å bedømme om disse endringer vil være gode, men hvis dette vil føre til mindre tapp i liv, så blir dette et steg framover. Bruk av IT-ressurser som angrepstaktikk IT kommer til å bli en stadig økende faktor for suksess i moderne krigføring. I dagens samfunn er en stor grad av kritiske systemer så høyteknologiske at de er sårbare mot angrep via nett. Første prototyp på cyber-våpen Det første allment kjente cybervåpenet het Stuxnet. Denne ormen er oppsiktsvekkende av flere grunner, for det første oppfører den seg ikke som en tradisjonell orm - selvom den sprer seg uten hensyn, gjør den ingen skade på systemer som ikke faller innenfor et sett spesifikke kriterier. U t i fra denne grafen kan man se hvilke land som var mest berørt av ormen.

5 Den er også usedvanlig kompleks, med et høyt antall moduler for å utnytte forskjellige sårbarheter hos målet, bl.a stjålne sikkerhetssertifikater, sårbarheter som ikke enda er publisert og selvoppdateringsrutiner. Og med et endelig mål som er å reprogrammerere industrielle kontrollkretser for å få de til å virke slik angreperen ønsket.(symantec 2011) Sikkerhetsselskaper rundt om i verden har reverse-engineered deler av ormens funksjonalitet og deretter trukket slutninger om hva som var dets endelige mål. Det russiske sikkerhetsselskapet Kapersky sier bl.a: Stuxnet er en prototype på et cyber-våpen som vil lede til et nytt verdensomspennende våpenkappløp. De mener også at det kunne ikke blitt lagd uten støtte fra en stat.(kapersky 2010) Det er også blitt spekulert i hvem som står bak ormen. Flere tror det er Israel eller USA som forsøker å hindre Iran i å utvikle kjernefysiske våpen, men ingen konkrete bevis er funnet. Omfanget på skaden Stuxnet forårsaket er heller ikke klart, da utenforstående har liten til ingen tilgang på informasjon om Irans atomprogram. DDoS mellom land i konflikt Krigføring over nett kommer nett kommer høyst sannsynlig til å spille en viktig rolle i fremtidige konflikter. Med muligheten til å lamme mål slik som mobilnett, kontrolltårn for flytrafikk og nettaviser vil det gi betydelige strategiske fordeler. Man kan trekke frem et eksempel på dette under krigen i Kaukasus, når Russland svarte med å sende styrker inn i Georgia i August Under dette angrepet ble flere nettsteder drevet av den Georgiske regjering lammet i over et døgn av DDoS angrep.(crn 2008) Disse angrepene var nok neppe offisielt sanksjonert av den Russiske regjering, men heller et resultat av politisk engasjerte hackere. Flere land ruster opp Under en briefing holdt av en talsmann i Kinas forsvarsdepertement ble det gjort offisielt at Kina har opprettet en enhet innenfor millitæret kalt Blue Army som har i oppgave å håndtere landets ITsikkerhet.(Fox News 2011) De er i utgangspunktet en defensiv enhet, men er høyst naturlig å anta at de er i stand til å bruke sine evner i en offensiv sammenheng.

6 Terrorisme som virkemiddel Det eksisterer også eksempler på cyber-terrorisme. En situasjon hvor angripere holder kritisk infrastruktur ute av drift og ber om løsepenger hos tjenestebyderen. I flere situasjoner er den mest lønnsomme handlingen for tjenestebyderen å betale terroristene, da det det er ekstremt kostbart å være ute av drift for en lengre periode. Et annet scenario kan være å bryte seg inn hos et selskap, få tak på sensitiv informasjon med hensikt om upressing. Cyberforsvar Cyberspace er ikke lenger et undervurdet tema, land ruster seg nå opp mot en evt. Cyberkrigføring. Det er utrolig viktig fordi det er uttalige måter man kan avgjøre en krig gjennom cyberspace, uten å engang drepe en eneste person eller bombe viktige mål. Dessuten er cyber-angrep en ny form for spionasje, hackere kan bryte seg inn i nettverk, hente ut vital informasjon, slette informasjon og ødelegge viktige systemer. Teknologien utvikler seg raskt, og dagens forsvar er ikke nødvendigvis istand til å stå imot morgendagens trusler. Det som er vanskelig er å skille et cyberangrep mellom et militært angrep eller et sivilt angrep, fordi er ikke vanskelig å fjerne sine spor og skjule sin id over nett. I teorien kan hvem som helst, så lenge de har en PC og internett ødelegge systemer til et helt land. Enten at man gjemmer seg bak et virus som blir spredt via mailer, linker og lignende, eller at man tar kontroll over uskyldige personer sine datamaskiner og bruker de til utføre angrepene. Det skal ikke mye til, et feil klikk på en link eller en mail så kan du allerede være utsatt for et angrep. Det er nå ikke bare utviklet forsvar mot hackere og virus, men det blir brukt samme angrepsteknikker mot en evt. fiende sitt datasystem. Cyberspace krigen kan være like avgjørende som en seier på slagmarken. Å ha størst kontroll over cyberspace vil ha mye å si i framtidige kriger. Så det er ikke rart at mange land nå bruker mer ressurser for å forsikre nettverkene sine. Cyberspace i Norge. I Norge er en ny nasjonal cyberstrategi i utvikling, NSM nasjonal sikkerhetsmyndighet har hoved ansvaret for cybersikkerhet. Organisasjonen ble iverksatt 1. januar De skal forebygge angrep mot riket i form av spionasje, sabotasje og terrorhandlinger. Et godt forsvar består av godt samarbeid mellom ulike sektorer og virksomheter. Cyberforsvaret består av flere komponenter: 1. Oppdatering og sikring av nettverk: Oppdatere anti-virus programmer (software), og innføre sikkerhetsrutiner mot spredning av skadelig data av ansatte. 2. Koordinering og overåking: Ha i den grad det er mulig kontroll på det som skjer over nettet, og evt. oppdage og behandle et angrep før det blir en virkning.

7 3. Etteretning: Holde seg oppdatert om hva slags trusler det er der ute, selv om mulighetene er uendelige er det mulig å holde styr på det som har hendt. 4. Angrepsevne: Om et angrep skulle finne sted, må det være mulighet for å slå tilbake på angrepene og sette fienden ut av spill. Det er utrolig viktig med et ordentlig cyberforsvar skal man gå til krig idag. Norge er utsatt for data-angrep daglig, og det er viktige grener i det norske forsvaret som kan bli satt ut av spill om et angrep skulle lykkes. Derfor er det nå iferd med å bli opprettet en ny forsvarsgren i Norge. (INI) Forsvarets informasjonsinfrastruktur, antall ansatte har vokst fra 400 til 1500 ansatte, og blir omtalt som norges femte forsvarsgren. Cyber-forsvaret er på størrelse med det norske luftforsvaret. Nesten en av ti i forsvaret jobber med datasikkerhet. «Soldatene» er utstedt på 60 forskjellige steder i Norge med hovedkvarter i Jørstadmoen og Kolsås. Og de er i sterkt samarbeid med NSM. USA kan svare med skarpt CIA Direktor Leon Panetta om cyberwarefare: we are now in a world in which cyber warfare is very real. It could threaten our grid system. It could threaten our financial system it could paralyze this country, and I think that's an area we have to pay a lot more attention to. Nå som cyberspace er blitt tatt på alvor, det er blitt kjent litt av den effekten et virus kan ha på systemer. Det er kommet frem forslag om å slå hardt ned på skadelig datavirksomhet. USA varsler om at angrep mot deres datasystemer vil bli tolket som et angrep på nasjonen, og kan bli svart med skarpt. Stuxnet ormen er et godt eksempel på hva som kan vente oss i framtidige angrep. Et utrolig avansert og gjennomført virus som ulikt vanlige datavirus ikke var designet til å ødelegge datamaskiner og nettverk. Men til å sette et helt atomanlegg ut av spill. Cyberspace er fortsatt ikke helt forstått enda, så det er vanskelig å vite akkurat hva man skal forsvare seg mot og hvordan. Men det er blitt en realitet idag at cyberforsvar er av den største nødvendighet.

8 Referanseliste: Aftenposten (2003) Hentet 10 september 2011 fra: Historynet (2011) Jon Guttman Hentet 12 september Odintsovo (2004) Aleksander Lychagin Hentet 12 september RFERL (2011) Hentet 14 september InfosecIsland (2010) Elliot, Steven. Analysis on Defense and Cyber Warfare Hentet fra: NUPI (2011) Langø, Hans Inge. Nye sikkerhetstrusler: cyberangrep Hentet fra: NYTimes (2011) Nye, Joseph.S. Jr. Cyberspace Wars Hentet fra: NRK (2011).Wernersen, Camilla. USA ser på dataangrep som krigserklæring Hentet fra: IDG (2011) Baugerød Stokke, Ole Petter. Forsvaret har 1500 cyberkrigere Hentet fra: Nasjonal Sikkerhetsmyndighet NSM (2011). Forfatter. Tittel Hentet fra: NYTimes William J. Broad, John Markoff and David E. Sange (2011). Israeli Test on Worm Called Crucial in Iran Nuclear Delay. Hentet fra Fox News (2011). China Confirms Existence of Elite Cyber-Warfare Outfit the 'Blue Army Hentet fra CRN (2008) Russian Cyber Attacks Shut Down Georgian Websites Hentet fra Symantec (2011) Nicolas Falliere, Liam O Murchu, and Eric Chien (2011) Stuxnet Dossier Hentet 09:2011 fra: symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf Kapersky (2010). Stuxnet manifests the beginning of the new age of cyber-warfare Hentet 09:2011 fra: usa.kaspersky.com/about-us/press-center/press-releases/stuxnet-manifests-beginning-new-age-cyber -warfare-according-kas Goliath: Jon Guttman (2011), hentet 12 september UAV Ubemannet luftfartøy: hentet 12 september Teletank: Aleksander Lychagin 2004, hentet 12 september Oversatt fra russisk til norsk via Google Translate 3D1683 Northrop Grumman RQ-4 Global Hawk: Hentet 14 september 2011 fra: U.S. Expert Says Robots Are Changing The Face Of War. Skrevet 21 juni 2011, hentet 14 september

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede. Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva

Detaljer

Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon

Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon IKT-risikobildet Dataangrep mot kritisk infrastruktur og informasjon NSR Sikkerhetskonferanse 2010 Dr.ing. Christophe Birkeland Avdelingsdirektør NorCERT Nasjonal sikkerhetsmyndighet INTRODUKSJON Cybercrime

Detaljer

NSM NorCERT og IKT risikobildet

NSM NorCERT og IKT risikobildet NSM NorCERT og IKT risikobildet NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 Agenda! Om NSM og NorCERT! Om samarbeidet mellom EOS-tjenestene! Om IKT-truslene!

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Cybersikkerhet hva er det og hva er utfordringene? Karsten Friis

Cybersikkerhet hva er det og hva er utfordringene? Karsten Friis Cybersikkerhet hva er det og hva er utfordringene? Karsten Friis Hva er det digitale rom? Tre nivåer Semantisk nivå: Sosiale medier, websider, informasjon Syntetisk nivå: koder, programvare Fysisk nivå:

Detaljer

FORSVARET Forsvarets sikkerhetstjeneste. Cyber krigføring. Et militæroperativt perspektiv

FORSVARET Forsvarets sikkerhetstjeneste. Cyber krigføring. Et militæroperativt perspektiv Forsvarets sikkerhetstjeneste ingeniørhøgskole Cyber krigføring Forfatter Prosjektittel 17.11.2011 1 Hvor virkelig er cyber-krig? 17.11.2011 2 Estland 2006 Cyber-opprør ved flytting av sovjet-russisk krigsminnesmerke

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET SLIDE 1 FORVENTNINGER TIL SIKKERHET I DEN DIGITALE VERDEN Oslo, 27. mai 2015 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet 2 NSM NØKKELINFORMASJON 3 SIKRE SAMFUNNSVERDIER NSMS SAMFUNNSOPPDRAG Sikre samfunnsverdier

Detaljer

KRIG. Rettferdigkrig? Kambiz Zakaria Digitale Dokomenter Høgskolen i Østfold 23.feb. 2010

KRIG. Rettferdigkrig? Kambiz Zakaria Digitale Dokomenter Høgskolen i Østfold 23.feb. 2010 KRIG Rettferdigkrig? KambizZakaria DigitaleDokomenter HøgskoleniØstfold 23.feb.2010 S STUDIEOPPGAVE Denneoppgaveerenstudieoppgavehvorjeghartattformegkrigsomtemaoghar skrevetlittfaktaogkobletkrigmedetikkvedhjelpavendelkilder.oppgavenble

Detaljer

Kan du holde på en hemmelighet?

Kan du holde på en hemmelighet? Kan du holde på en hemmelighet? Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier Hvis vi ser på Norge som en eiendom passer NSM på gjerdene, E-tjenesten følger med på dem som er utenfor gjerdet, og PST

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet

NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS Gardermoen, 27. september 2017 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet Illustrasjon: colorbox.no OM NSM Historikk tilbake til 1943 Etablert som NSM i 2003

Detaljer

Sikkerhet og internett

Sikkerhet og internett Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på

Detaljer

Spørsmål 1: Er det mulig å se spørreskjemaet benyttet tidligere for denne undersøkelsen? Spørreskjema Forsvarets innbyggerundersøkelse

Spørsmål 1: Er det mulig å se spørreskjemaet benyttet tidligere for denne undersøkelsen? Spørreskjema Forsvarets innbyggerundersøkelse Spørsmål 1: Er det mulig å se spørreskjemaet benyttet tidligere for denne undersøkelsen? Spørreskjema Forsvarets innbyggerundersøkelse Alt i alt, hvor godt eller dårlig inntrykk har du av det norske Forsvaret?

Detaljer

Kvinne 30, Berit eksempler på globale skårer

Kvinne 30, Berit eksempler på globale skårer Kvinne 30, Berit eksempler på globale skårer Demonstrasjon av tre stiler i rådgivning - Målatferd er ikke definert. 1. Sykepleieren: Ja velkommen hit, fint å se at du kom. Berit: Takk. 2. Sykepleieren:

Detaljer

361 forsknings prosjekter og oppdrag. Også rocket science.

361 forsknings prosjekter og oppdrag. Også rocket science. 361 forskningsprosjekter og oppdrag. Også rocket science. Hvem kan vi egentlig stole på? VI KAN FORENKLE og si at FFI jobber med hacking og propaganda men det stemmer ikke helt. Forsk erne våre jobber

Detaljer

Vil du at jeg personlig skal hjelpe deg få en listemaskin på lufta, som får kundene til å komme i horder?

Vil du at jeg personlig skal hjelpe deg få en listemaskin på lufta, som får kundene til å komme i horder? Betaler du for mye for leads? Vil du at jeg personlig skal hjelpe deg få en listemaskin på lufta, som får kundene til å komme i horder? Fra: Sten Morten Misund Asphaug Torshov, Oslo Kjære bedrifteier Jeg

Detaljer

Angrep på demokratiet

Angrep på demokratiet Angrep på demokratiet Terroraksjonen 22. juli 2011 var rettet mot regjeringskvartalet i Oslo og mot AUFs politiske sommerleir på Utøya. En uke etter omtalte statsminister Jens Stoltenberg aksjonen som

Detaljer

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar

Detaljer

Slik stoppes de fleste dataangrepene

Slik stoppes de fleste dataangrepene Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive

Detaljer

NorCERT IKT-risikobildet

NorCERT IKT-risikobildet 5/2/13 NorCERT IKT-risikobildet Aktuelle dataangrep som rammer norske virksomheter Torgeir Vidnes NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Torgeir.Vidnes@nsm.stat.no 1 Faksimile: www.aftenposten.no

Detaljer

8 myter om datasikkerhet. du kan pensjonere i

8 myter om datasikkerhet. du kan pensjonere i 8 myter om datasikkerhet du kan pensjonere i 2018 Introduksjon Å si at IT-landskapet og trusselbildet for små bedrifter har endret seg de siste årene er tiårets underdrivelse. Med inntog av skyløsninger,

Detaljer

Hvordan kan vi i fremtiden bruke minst mulig papir, slik at de store skogene blir bevart?

Hvordan kan vi i fremtiden bruke minst mulig papir, slik at de store skogene blir bevart? IPAP IPAD OG SELVLAGET PAPIR Kort ingress Hvordan kan vi i fremtiden bruke minst mulig papir, slik at de store skogene blir bevart? Innledning Vi er en klasse på 22 elever som har brukt IPAD i snart 3

Detaljer

en arena for krig og krim en arena for krig og krim?

en arena for krig og krim en arena for krig og krim? krig og krim Cyberspace Cyberspace en arena for krig og krim en arena for krig og krim? Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet, NSM Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet,

Detaljer

Å være i fysisk aktivitet er å leve. Når du er i bevegelse sier du ja til livet. Det er den som sitter stille, som lever farlig.

Å være i fysisk aktivitet er å leve. Når du er i bevegelse sier du ja til livet. Det er den som sitter stille, som lever farlig. Liv er bevegelse Å være i fysisk aktivitet er å leve. Når du er i bevegelse sier du ja til livet. Det er den som sitter stille, som lever farlig. Idrettsutøvere i verdensklasse kan være inspirerende. Selv

Detaljer

Testrapport Prosjekt nr. 2011-22 Det Norske Veritas

Testrapport Prosjekt nr. 2011-22 Det Norske Veritas Prosjekt nr. 2011 22 Testrapport Hovedprosjektets tittel Implementering av plugin og utvikling av wizard for Det Norske Veritas Prosjektdeltakere Magnus Strand Nekstad s156159 Jørgen Rønbeck s135779 Dato

Detaljer

TRUSLER, TRENDER OG FAKTISKE HENDELSER

TRUSLER, TRENDER OG FAKTISKE HENDELSER TRUSLER, TRENDER OG FAKTISKE HENDELSER Sikkerhet & Sårbarhet 05.05.2015, Marie Moe (NSM/SINTEF) SLIDE 1 AGENDA Trusler og trender: Hva ser vi? Faktiske hendelser: Hva skjer? Hendelseshåndtering: Hva kan

Detaljer

Soloball. Steg 1: En roterende katt. Sjekkliste. Test prosjektet. Introduksjon. Vi begynner med å se på hvordan vi kan få kattefiguren til å rotere.

Soloball. Steg 1: En roterende katt. Sjekkliste. Test prosjektet. Introduksjon. Vi begynner med å se på hvordan vi kan få kattefiguren til å rotere. Soloball Introduksjon Scratch Introduksjon Vi skal nå lære hvordan vi kan lage et enkelt ballspill med Scratch. I soloball skal du styre katten som kontrollerer ballen, slik at ballen ikke går i nettet.

Detaljer

Hvordan snakke om bøker du ikke har lest?

Hvordan snakke om bøker du ikke har lest? Pierre Bayard Hvordan snakke om bøker du ikke har lest? Oversatt av Christine Amadou Oversetteren er medlem i Norsk Oversetterforening Originalens tittel: Comment parler des livres que l on n a pas lus?

Detaljer

KRISTIN OUDMAYER. Du er viktigere enn du tror

KRISTIN OUDMAYER. Du er viktigere enn du tror KRISTIN OUDMAYER Du er viktigere enn du tror HUMANIST FORLAG 2014 HUMANIST FORLAG 2014 Omslag: Lilo design Tilrettelagt for ebok av eboknorden as ISBN: 978-82-828-2091-2 (epub) ISBN: 978-82-82820-8-51

Detaljer

Håkon Olsen Overingeniør Lloyd s Register Consulting

Håkon Olsen Overingeniør Lloyd s Register Consulting Håkon Olsen Overingeniør Lloyd s Register Consulting Hvordan skal jeg forholde meg til trusler fra cyberspace? Working together for a safer world Cybersikkerhet blåser det opp til storm? Cybersikkerhet

Detaljer

Forprosjekt. Oppgavens tittel: Motorstyring Dato: 24.01.05. Jon Digernes Institutt/studieretning: Program for elektro og datateknikk

Forprosjekt. Oppgavens tittel: Motorstyring Dato: 24.01.05. Jon Digernes Institutt/studieretning: Program for elektro og datateknikk HØGSKOLEN I SØR-TRØNDELAG Avdeling for teknologi Program for elektro-og datateknikk 7004 TRONDHEIM Forprosjekt Oppgavens tittel: Motorstyring Dato: 24.01.05 Project title: Gruppedeltakere: Sverre Hamre

Detaljer

Enarmet banditt Nybegynner Scratch Lærerveiledning

Enarmet banditt Nybegynner Scratch Lærerveiledning Enarmet banditt Nybegynner Scratch Lærerveiledning Introduksjon Dette er et spill med tre figurer som endrer utseende. Din oppgave er å stoppe figurene én etter én, slik at alle tre blir like. Steg 1:

Detaljer

Fagerjord sier følgende:

Fagerjord sier følgende: Arbeidskrav 2A I denne oppgaven skal jeg utføre en analyse av hjemmesiden til Tattoo Temple (http://www.tattootemple.hk) basert på lenker. Analysen er noe basert på et tidligere gruppearbeid. Hjemmesiden

Detaljer

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET RISIKOVURDERING Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM SLIDE 2 INNHOLD Risikovurdering og sikkerhetsstyring Verdivurdering Trusselvurdering Valg av scenarier Sårbarhetsvurdering Sammenstilling

Detaljer

Hva er bærekraftig utvikling?

Hva er bærekraftig utvikling? Hva er bærekraftig utvikling? Det finnes en plan for fremtiden, for planeten og for alle som bor her. Planen er bærekraftig utvikling. Bærekraftig utvikling er å gjøre verden til et bedre sted for alle

Detaljer

Endringer i Ingeniørfaget HiÅ 19.08.2014 Leve med Moores lov Loven som har skapt innovasjon i 50 år

Endringer i Ingeniørfaget HiÅ 19.08.2014 Leve med Moores lov Loven som har skapt innovasjon i 50 år Endringer i Ingeniørfaget HiÅ 19.08.2014 Leve med Moores lov Loven som har skapt innovasjon i 50 år Prof. Harald Yndestad Hva er det du utdanner deg til? Min og din tid i faget Er det noe du kan lære fra

Detaljer

Bursdag i Antarktis Nybegynner Scratch PDF

Bursdag i Antarktis Nybegynner Scratch PDF Bursdag i Antarktis Nybegynner Scratch PDF Introduksjon Bursdag i Antarktis er en interaktiv animasjon som forteller historien om en liten katt som har gått seg bort på bursdagen sin. Heldigvis treffer

Detaljer

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 1 SAMMENDRAG INNLEDNING: GLOBAL THREAT INTELLIGENCE REPORT 2015 De siste årene har sikkerhetsbransjen med rette fokusert mye på Advanced Persistent Threats

Detaljer

Forskningsseminar: Høgskolen i Ålesund: Fra Smart Grid, til Smarte Regioner

Forskningsseminar: Høgskolen i Ålesund: Fra Smart Grid, til Smarte Regioner Forskningsseminar: Høgskolen i Ålesund: 05.04.2013 Fra Smart Grid, til Smarte Regioner Harald Yndestad Smartere Byer Hva er motivet? 1 Urbanisering - Vekst av megabyer: ->50% i 2013, -> 70% i 2050 - Samtidig:

Detaljer

Det digitale trusselbildet Sårbarheter og tiltak

Det digitale trusselbildet Sårbarheter og tiltak H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer

Detaljer

Hva er trusselen og hvordan påvirker den oss? Niklas Vilhelm Forsker Nasjonal Sikkerhetsmyndighet Niklas.vilhelm@nsm.stat.no

Hva er trusselen og hvordan påvirker den oss? Niklas Vilhelm Forsker Nasjonal Sikkerhetsmyndighet Niklas.vilhelm@nsm.stat.no Hva er trusselen og hvordan påvirker den oss? Niklas Vilhelm Forsker Nasjonal Sikkerhetsmyndighet Niklas.vilhelm@nsm.stat.no Litt om meg Forsker i Nasjonal Sikkerhetsmyndighet IT utdannelse ved UiO Bakgrunn

Detaljer

Brev til en psykopat

Brev til en psykopat Brev til en psykopat Det er ikke ofte jeg tenker på deg nå. Eller egentlig, det er riktigere å si at det ikke er ofte jeg tenker på deg helt bevisst. Jeg vet jo at du ligger i underbevisstheten min, alltid.

Detaljer

Endringskompetanse i Ingeniørfaget HiÅ 17.08.2015 50 år med Moore s lov Loven som har skapt innovasjon i 50 år

Endringskompetanse i Ingeniørfaget HiÅ 17.08.2015 50 år med Moore s lov Loven som har skapt innovasjon i 50 år Endringskompetanse i Ingeniørfaget HiÅ 17.08.2015 50 år med Moore s lov Loven som har skapt innovasjon i 50 år Prof. Harald Yndestad Hva er endringskompetanse? Budskap: Marked, teknologi og metode - Ny

Detaljer

Det står skrevet i evangeliet etter Johannes i det 10. Kapittel:

Det står skrevet i evangeliet etter Johannes i det 10. Kapittel: Preken 26. april 2009 I Fjellhamar kirke. 2.s e påske og samtalegudstjeneste for konfirmanter Kapellan Elisabeth Lund Det står skrevet i evangeliet etter Johannes i det 10. Kapittel: Jeg er den gode gjeteren.

Detaljer

Yrkesforedrag. Yrkesforedrag

Yrkesforedrag. Yrkesforedrag Yrkesforedrag Ole Lied Yrkesforedrag Ferdig utdannet Software ingeniør i 1973 Etter militæret, Startet i Aftenposten i 1974. Jobbet med IT og IT prosjekter i forskjellige Schibsted selskaper siden. Vært

Detaljer

notater Gule lapper Mine Et praktisk eksempel med objekter IT2 Læreplansmål Gløer Olav Langslet Sandvika VGS

notater Gule lapper Mine Et praktisk eksempel med objekter IT2 Læreplansmål Gløer Olav Langslet Sandvika VGS Mine notater Gløer Olav Langslet Sandvika VGS Et praktisk eksempel med objekter Vi kjenner alle til korktavlen med gule lapper. Vi henger opp en lapp for at vi selv eller andre skal huske eller bli minnet

Detaljer

Kurskveld 9: Hva med na?

Kurskveld 9: Hva med na? Kurskveld 9: Hva med na? Introduksjonsaktivitet (10 minutter) Alternativer Beskrivelse Hva jeg sier Hva jeg trenger Hvis du kunne forandret en ting Hva ville det ha vært? (10 minutter) Forestill deg en

Detaljer

MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER

MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER Bergen, september 2017 ved HelseCERT HELSECERT ER HELSE- OG OMSORGSSEKTORENS NASJONALE SENTER FOR INFORMASJONSSIKKERHET HELSECERTS OPPGAVE ER Å ØKE SEKTORENS EVNE

Detaljer

Steg 1: Streken. Steg 2: En hoppende helt. Sjekkliste. Sjekkliste. Introduksjon. Hei der! Hoppehelt

Steg 1: Streken. Steg 2: En hoppende helt. Sjekkliste. Sjekkliste. Introduksjon. Hei der! Hoppehelt Hei der! Hoppehelt Ser ut som dette er ditt første besøk, vil du ha en omvisning? Ekspert Scratch PDF Introduksjon Hoppehelt er litt inspirert av musikkspillet Guitar Hero. I Hoppehelt skal man kontrollere

Detaljer

Teknologi og digitalisering i transportsektoren

Teknologi og digitalisering i transportsektoren Teknologi og digitalisering i transportsektoren Anders R. Hovdum fagdirektør sikkerhet og beredskap Strategiske mål 2030 Tilrettelegge for framtidens transportsystem Utvikle og ta vare på vegnettet på

Detaljer

Her skal du lære å programmere micro:biten slik at du kan spille stein, saks, papir med den eller mot den.

Her skal du lære å programmere micro:biten slik at du kan spille stein, saks, papir med den eller mot den. PXT: Stein, saks, papir Skrevet av: Bjørn Hamre Kurs: Microbit Introduksjon Her skal du lære å programmere micro:biten slik at du kan spille stein, saks, papir med den eller mot den. Steg 1: Velge tilfeldig

Detaljer

LESE-TEST. (Nivå 1 - GNO)

LESE-TEST. (Nivå 1 - GNO) LESE-TEST. (Nivå 1 - GNO) Reza er 17 (år alder årer). Han bor i Stavanger, men han (før kommer reise) fra Afghanistan. Han (besøk bor - kom) til Norge for to år (siden senere før). Reza går på Johannes

Detaljer

Velg å bli FORVANDLET

Velg å bli FORVANDLET F R I G Justere frivillig mitt liv O R T til enhver forandring Gud ønsker å gjøre og ydmykt be Ham fjerne mine karaktersvakheter. Salige er de som hungrer og tørster etter rettferdigheten, for de skal

Detaljer

Kultur og samfunn. å leve sammen. Del 1

Kultur og samfunn. å leve sammen. Del 1 Kultur og samfunn å leve sammen Del 1 1 1 2 Kapittel 1 Du og de andre Jenta på bildet ser seg selv i et speil. Hva tror du hun tenker når hun ser seg i speilet? Ser hun den samme personen som vennene hennes

Detaljer

Sikkerhet. Brukerhåndbok

Sikkerhet. Brukerhåndbok Sikkerhet Brukerhåndbok Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er registrerte varemerker for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan endres

Detaljer

Steg 1: JafseFisk følger musepekeren

Steg 1: JafseFisk følger musepekeren JafseFisk Introduksjon Vi skal nå lage et JafseFisk-spill! Målet i spillet er å hjelpe JafseFisk med å spise alle byttedyrene som svømmer rundt i havet. Steg 1: JafseFisk følger musepekeren Først skal

Detaljer

A U T O N O M I S K DRONE

A U T O N O M I S K DRONE KONTAKT VESTFLOW 51 20 58 80 post@vestflow.no Snekkerveien 28 4321 Sandnes A U T O N O M I S K DRONE BRUKSOMRÅDER HOLDER PLAGSOMME MÅKER BORTE FRA ANLEGGENE Oppmåling Sikkerhet og Overvåking Søk og Redning

Detaljer

Islamsk revolusjon, golfkrigen, Al Qaida, Osama bin Laden og 11. september.

Islamsk revolusjon, golfkrigen, Al Qaida, Osama bin Laden og 11. september. Islamsk revolusjon, golfkrigen, Al Qaida, Osama bin Laden og 11. september. Hva menes med vestlig innflytelse? Mange land i Midtøsten var lei av fattigdom og korrupsjon Mange mente at det ikke ble gjort

Detaljer

Evaluering av IT-systemer Introduksjon. Monica Kristiansen

Evaluering av IT-systemer Introduksjon. Monica Kristiansen Evaluering av IT-systemer Introduksjon Monica Kristiansen 1 Bruk av programvare i kritiske systemer En spennende verden! 2 Avanserte løfteraketter (Ariane 5) 3 Avanserte flyegenskaper 4 Avanserte flyegenskaper

Detaljer

Vanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3

Vanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3 Vanlige spørsmål Innhold 1 Hvor kan man laste ned appen 1 2 Vanlige spørsmål 03-19 3 Begrensninger i GallupPanel-app v. 2.3.2 20 4 Kontakt oss 21 2 Hvor kan man laste ned GallupPanel-appen? For ios kan

Detaljer

Velkommen til minikurs om selvfølelse

Velkommen til minikurs om selvfølelse Velkommen til minikurs om selvfølelse Finn dine evner og talenter og si Ja! til deg selv Minikurs online Del 1 Skap grunnmuren for din livsoppgave Meningen med livet drømmen livsoppgaven Hvorfor god selvfølelse

Detaljer

Steg for steg. Sånn tar du backup av Macen din

Steg for steg. Sånn tar du backup av Macen din Steg for steg Sånn tar du backup av Macen din «Being too busy to worry about backup is like being too busy driving a car to put on a seatbelt.» For de fleste fungerer Macen som et arkiv, fullt av bilder,

Detaljer

Datasikkerhet. Usynlig, ubegripelig og uhåndterlig? Treffpunkt Jæren, Bryne. Jørgen Dyrhaug 14. Mars 2018

Datasikkerhet. Usynlig, ubegripelig og uhåndterlig? Treffpunkt Jæren, Bryne. Jørgen Dyrhaug 14. Mars 2018 Datasikkerhet Usynlig, ubegripelig og uhåndterlig? Treffpunkt Jæren, Bryne Jørgen Dyrhaug 14. Mars 2018 Erklæring: «Jørgen er veldig glad i alt som er oppladbart og har display!» -Hans kone Illustrasjon:

Detaljer

«State of the union»

«State of the union» Hackcon #12 Februar 2017 «State of the union» Hendelseshåndtering i kritisk infrastruktur FinansCERT KraftCERT Telenor CERT Morten Tandle Leder Margrete Raaum Leder Frode Hommedal Fagleder Agenda 1. Hva

Detaljer

SUBTRAKSJON FRA A TIL Å

SUBTRAKSJON FRA A TIL Å SUBTRAKSJON FRA A TIL Å VEILEDER FOR FORELDRE MED BARN I 5. 7. KLASSE EMNER Side 1 Innledning til subtraksjon S - 2 2 Grunnleggende om subtraksjon S - 2 3 Ulike fremgangsmåter S - 2 3.1 Tallene under hverandre

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET OPPGAVER, ANSVAR, OG SIKKERHETSTILSTANDEN Nasjonal sikkerhetsmåned 2014 2 oktober 2014 Kommunikasjonsrådgiver Fredrik Johnsen 1 INNHOLD NSMs ansvars- og arbeidsoppgaver NSMs organisasjon Nyheter Sikkerhetstilstanden

Detaljer

Leker gutter mest med gutter og jenter mest med jenter? Et nysgjerrigpersprosjekt av 2. klasse, Hedemarken Friskole 2016

Leker gutter mest med gutter og jenter mest med jenter? Et nysgjerrigpersprosjekt av 2. klasse, Hedemarken Friskole 2016 Leker gutter mest med gutter og jenter mest med jenter? Et nysgjerrigpersprosjekt av 2. klasse, Hedemarken Friskole 2016 1 Forord 2. klasse ved Hedemarken friskole har hatt mange spennende og morsomme

Detaljer

I tidligere har jeg skrevet om hvor stor betydning undervisning om ekteskap for shanfolket er. Og jeg har igjen sett hvor viktig dette er.

I tidligere har jeg skrevet om hvor stor betydning undervisning om ekteskap for shanfolket er. Og jeg har igjen sett hvor viktig dette er. Nyheter fra arbeidet i Fang I tidligere har jeg skrevet om hvor stor betydning undervisning om ekteskap for shanfolket er. Og jeg har igjen sett hvor viktig dette er. Jeg spurte en norsk familie, som er

Detaljer

Forskningsmetoder i informatikk

Forskningsmetoder i informatikk Forskningsmetoder i informatikk Forskning; Masteroppgave + Essay Forskning er fokus for Essay og Masteroppgave Forskning er ulike måter å vite / finne ut av noe på Forskning er å vise HVORDAN du vet/ har

Detaljer

Fest&følelser Del 1 Innledning. Om seksualitet. http://suntogsant.no/kursdeler/innledning-om-seksualitet/

Fest&følelser Del 1 Innledning. Om seksualitet. http://suntogsant.no/kursdeler/innledning-om-seksualitet/ Fest&følelser Del 1 Innledning Om seksualitet http:///kursdeler/innledning-om-seksualitet/ Dette er manuset til innledningen og powerpoint-presentasjonen om seksualitet. Teksten til hvert bilde er samlet

Detaljer

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Nasjonal sikkerhetsmåned 2014 Stavanger, 2. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 VIDEOKLIPP FRA NRK.NO «Det er en utfordring

Detaljer

Det står skrevet i evangeliet etter Matteus i det 7. kapittel:

Det står skrevet i evangeliet etter Matteus i det 7. kapittel: Preken 5. s i treenighet 28. juni 2015 i Fjellhamar kirke Kapellan Elisabeth Lund Det står skrevet i evangeliet etter Matteus i det 7. kapittel: Ikke enhver som sier til meg: Herre, Herre! skal komme inn

Detaljer

Stikker skorpioner alle dyrene de spiser?

Stikker skorpioner alle dyrene de spiser? Stikker skorpioner alle dyrene de spiser? Innlevert av 5, 6, & 7 ved Norwegian Community School (Nairobi, Utlandet) Årets nysgjerrigper 2014 Vi går på den norske skolen i Kenya (NCS). Vi liker å forske

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET 1 NASJONAL SIKKERHETSMYNDIGHET 2 Sammendrag 3 Sammendrag_ Nasjonal sikkerhetsmyndighet Risiko 2015 gir en vurdering av sårbarheter i sam funnet, verdier som er verdt å beskytte og risiko for spionasje,

Detaljer

Last ned Når dronene våkner : autonome våpensystemer og robotisering av krig. Last ned

Last ned Når dronene våkner : autonome våpensystemer og robotisering av krig. Last ned Last ned Når dronene våkner : autonome våpensystemer og robotisering av krig Last ned ISBN: 9788202495794 Antall sider: 392 Format: PDF Filstørrelse: 19.89 Mb Dronekrig, drapsdroner og drapsroboter. Den

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET 1 NASJONAL SIKKERHETSMYNDIGHET 2 Sammendrag Nasjonal sikkerhetsmyndighet Risiko 2015 gir en vurdering av sårbarheter i sam funnet, verdier som er verdt å beskytte og risiko for spionasje, sabotasje, terror

Detaljer

Cyberforsvaret. - Forsvarets nye «våpengren» Cybertrusselen Nye sikkerhetsutfordringer i cyberspace. Gunnar Salberg

Cyberforsvaret. - Forsvarets nye «våpengren» Cybertrusselen Nye sikkerhetsutfordringer i cyberspace. Gunnar Salberg Cyberforsvaret - Forsvarets nye «våpengren» Cybertrusselen Nye sikkerhetsutfordringer i cyberspace Gunnar Salberg Oberstløytnant Sjef Avdeling for beskyttelse av kritisk infrastruktur (BKI) Cyberforsvaret,

Detaljer

Maria var ikke akkurat noen gammal jomfru. Hun var en veldig ung jomfru. Kanskje bare 14-15 år.

Maria var ikke akkurat noen gammal jomfru. Hun var en veldig ung jomfru. Kanskje bare 14-15 år. Preken Maria budskapsdag 22. mars 2015 Kapellan Elisabeth Lund Maria var ikke akkurat noen gammal jomfru. Hun var en veldig ung jomfru. Kanskje bare 14-15 år. Hun bodde nok fortsatt hjemme hos foreldrene

Detaljer

Minikurs på nett i tre trinn. Del 1

Minikurs på nett i tre trinn. Del 1 Minikurs på nett i tre trinn Del 1 Vi er født med forutsetningene for å kunne utføre våre livsoppgaver, enten vi har én stor eller mange mindre. Eller kanskje mange mindre som blir en stor tilsammen. Våre

Detaljer

Etterrettelig skriving Mariell Karlsen Bakke

Etterrettelig skriving Mariell Karlsen Bakke Etterrettelig skriving Mariell Karlsen Bakke Barnevernet 1 Problemstilling: Hvilke regler må barnevernet forholde seg til, og hvordan påvirker dette deres arbeid. Oppgaven I 2011 kom over 14 000 nye barn

Detaljer

Hvor og hvordan lagrer du mediafilene dine?

Hvor og hvordan lagrer du mediafilene dine? Beskriv din digitale infrastruktur, med tilhørende arbeidsflyt. Hvor og hvordan lagrer du mediafilene dine? Hva gjør du med back-up? Hva slags online lagringsløsning har du valgt? Hvordan finner du fram

Detaljer

I hvilken klasse går Ole? Barnehagen 1. klasse 2. klasse Hvor gammel er Kristine? 5 år 7 år 8 år. Hvor gammel er Ole?

I hvilken klasse går Ole? Barnehagen 1. klasse 2. klasse Hvor gammel er Kristine? 5 år 7 år 8 år. Hvor gammel er Ole? Kristine og dragen. Kristine er en fem år gammel jente. Hun har en eldre bror som heter Ole. Ole er åtte år og går i andre klasse på Puseby Skole. Kristine og Ole er som regel gode venner. Men av og til

Detaljer

EMOSJONELL KOMPETANSE OG SELVLEDELSE

EMOSJONELL KOMPETANSE OG SELVLEDELSE EMOSJONELL KOMPETANSE OG SELVLEDELSE Vibeke Steen Seniorrådgiver HR PERSPEKTIVER Er ledelse viktig? Hva skal vi med følelser? Servicemedarbeidere og stresspåvirkning? Hva er emosjonell kompetanse? Kan

Detaljer

Foredrag av Arvid Hauge som han hold på det åpne møte 11.10.11: Litt om det å miste hørselen og kampen for å mestre den

Foredrag av Arvid Hauge som han hold på det åpne møte 11.10.11: Litt om det å miste hørselen og kampen for å mestre den Foredrag av Arvid Hauge som han hold på det åpne møte 11.10.11: Litt om det å miste hørselen og kampen for å mestre den Endringer skjer hele livet, både inne i en og ute i møtet med andre. Ved endringer

Detaljer

Preken 8. mai 2016. Søndag før pinse. Kapellan Elisabeth Lund. Joh. 16, 12-15

Preken 8. mai 2016. Søndag før pinse. Kapellan Elisabeth Lund. Joh. 16, 12-15 Preken 8. mai 2016 Søndag før pinse Kapellan Elisabeth Lund Joh. 16, 12-15 Ennå har jeg mye å si dere, sa Jesus til disiplene. Men dere kan ikke bære det nå. Det er begrensa hvor mye vi mennesker klarer

Detaljer

Asteroids. Oversikt over prosjektet. Steg 1: Enda et flyvende romskip. Plan. Sjekkliste. Introduksjon

Asteroids. Oversikt over prosjektet. Steg 1: Enda et flyvende romskip. Plan. Sjekkliste. Introduksjon Asteroids Ekspert Scratch Introduksjon På slutten av 1970-tallet ga Atari ut to spill hvor man skulle kontrollere et romskip. Det første var Lunar Lander, men dette ble utkonkurrert av Asteroids som Atari

Detaljer

OM Å HJELPE BARNA TIL Å FORSTÅ TERRORBOMBINGEN OG MASSEDRAPENE. Noen oppsummerte momenter til foreldre, førskolelærere og lærere

OM Å HJELPE BARNA TIL Å FORSTÅ TERRORBOMBINGEN OG MASSEDRAPENE. Noen oppsummerte momenter til foreldre, førskolelærere og lærere 1 OM Å HJELPE BARNA TIL Å FORSTÅ TERRORBOMBINGEN OG MASSEDRAPENE Magne Raundalen, barnepsykolog Noen oppsummerte momenter til foreldre, førskolelærere og lærere Det finnes ingen oppskrift for hvordan vi

Detaljer

Douglas Engelbart NLS og musen

Douglas Engelbart NLS og musen NLS og musen Gunhild Kristiansen Design Av Digitale Omgivelser Høgskolen i Østfold 2004 Side 1 av 7 Innholdsfortegnelse 1.0 Introduksjon 3 2.0 4 3.0 NLS og musen 5 3.1 OnLine System (NLS) 5 3.2 Musen 5

Detaljer

www.flexid.no Kjell Østby, fagkonsulent Larvik læringssenter

www.flexid.no Kjell Østby, fagkonsulent Larvik læringssenter www.flexid.no Kjell Østby, fagkonsulent Larvik læringssenter De kan oppleve forskjellige forventninger - hjemme og ute Når de er minst mulig norsk blir de ofte mer godtatt i minoritetsmiljøet Når de er

Detaljer

Den digitale hverdag. Diskusjonsspørsmål. Bearbeidet på bakgrunn av Play Decide, Digital life

Den digitale hverdag. Diskusjonsspørsmål. Bearbeidet på bakgrunn av Play Decide, Digital life Den digitale hverdag Diskusjonsspørsmål Bearbeidet på bakgrunn av Play Decide, Digital life Mitt første Internett Er det en ideell alder for når barn skal begynne å bruke Internett? Popularitet Påstand:

Detaljer

Glenn Ringtved Dreamteam 1

Glenn Ringtved Dreamteam 1 Glenn Ringtved Dreamteam 1 Mot nye mål Oversatt av Nina Aspen Forfatteromtale: Glenn Ringtved er dansk og har skrevet mer enn 30 bøker for barn og unge. For Mot nye mål den første boken i Dreamteam-serien

Detaljer

En liten oppskrift på hvordan jeg installert og fikk Xastir til å virke sånn at jeg ble synlig i APRS verden.

En liten oppskrift på hvordan jeg installert og fikk Xastir til å virke sånn at jeg ble synlig i APRS verden. En liten oppskrift på hvordan jeg installert og fikk Xastir til å virke sånn at jeg ble synlig i APRS verden. La meg med en gang si at jeg er rimelig grønn i Linux verden så dere får bære over med meg

Detaljer

Sprettball Erfaren ComputerCraft PDF

Sprettball Erfaren ComputerCraft PDF Sprettball Erfaren ComputerCraft PDF Introduksjon Nå skal vi lære hvordan vi kan koble en skjerm til datamaskinen. Med en ekstra skjerm kan vi bruke datamaskinen til å kommunisere med verden rundt oss.

Detaljer

Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011

Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011 Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011 Agenda 1 Terminologi og teknologi 2 3 4 Stuxnet detaljer Infisering, spredning og utnytting Hvordan kan dette forhindres? 2 Terminologi

Detaljer

Forsvaret vil bruke alle nett. Kennet Nomeland, Radioarkitekt

Forsvaret vil bruke alle nett. Kennet Nomeland, Radioarkitekt Forsvaret vil bruke alle nett Kennet Nomeland, Radioarkitekt Forsvarsmateriell vil trenge ny kompetanse for å møte morgendagens utfordringer Forsvarsmateriell trenger ny kompetanse for å møte morgendagens

Detaljer

Totalforsvaret 2.0 Sivilt-militært samarbeid

Totalforsvaret 2.0 Sivilt-militært samarbeid Totalforsvaret 2.0 Sivilt-militært samarbeid Kennet Nomeland, Strømstad 7.mai 2018 Foto: Morten Opedal / Forsvaret 1 Forsvaret vil i fremtiden i større grad benytte kommersiell teknologi og kommersiell

Detaljer

Hjelp til oppfinnere. 01 Beskyttelse av dine ideer 02 Patenthistorie 03 Før du søker et patent 04 Er det oppfinnsomt?

Hjelp til oppfinnere. 01 Beskyttelse av dine ideer 02 Patenthistorie 03 Før du søker et patent 04 Er det oppfinnsomt? Hjelp til oppfinnere 01 Beskyttelse av dine ideer 02 Patenthistorie 03 Før du søker et patent 04 Er det oppfinnsomt? 05 Å få et patent 01 Beskyttelse av dine ideer Hvis du har en idé til et nytt produkt

Detaljer