Kryptoløsninger I Hjemmekontor Og Mobile Klienter

Størrelse: px
Begynne med side:

Download "Kryptoløsninger I Hjemmekontor Og Mobile Klienter"

Transkript

1 Kryptoløsninger I Hjemmekontor Og Mobile Klienter Norsk kryptoseminar Trondheim oktober. Anders Paulshus, forsker ved seksjon for teknisk krypto apaulshus@mil.no FO / Sikkerhetsstaben Nasjonal sikkerhetsmyndighet

2 Agenda Kort om NSM og sikkerhetsloven NSM og krypto Hjemmekontorløsninger Motivasjon og overordnede krav Thales Kongsberg GSM Svakheter i dagens GSM Løsningen NSK

3 NSM og Sikkerhetsloven Lov av 20. Mars 1998 nr. 10 Om forebyggende sikkerhetstjeneste Iverksatt 1. juli 2001 Opprettelse av Nasjonal sikkerhetsmyndighet (NSM) FO/S ivaretar rollen som NSM frem til FO/S fremover NSM FSJ sikkerhetsavdeling (FSA)

4 Sikkerhetsloven - formål Motvirke spionasje sabotasje terrorhandlinger som kan tenkes å rette seg mot informasjon objekter som vurderes å være skjermingsverdige p.g.a. betydningen for Rikets selvstendighet og sikkerhet andre vitale nasjonale sikkerhetsinteresser Ivareta den enkeltes rettssikkerhet

5 NSM og krypto Bare kryptosystem algoritmer og utstyr - godkjent av NSM tillates brukt for beskyttelse av gradert informasjon i Norge NSM er sertifiseringsmyndighet for kryptoutstyr NSM er nasjonal kryptoforvalter og leverandør av kryptotjenester NSM kan godkjenne andre leverandører av kryptotjenester

6 Hjemme- og mobilkontor. Motivasjon NSM får innspill om ønsker og behov fra sluttbrukere og oppdragsgivere. (For Forsvaret: FLO/IKT) Ofte samme drivende faktorer som i privat næringsliv Ønske om å tilby de samme løsninger: Økt behov sanntidsinformasjon Ønske om økt tilgjengelighet og mobilitet Utstrakt bruk av offentlig (usikker) infrastruktur av kostnadsmessige og praktiske vurderinger Forskjell: Sikkerhetsloven

7 Hjemme- og mobilkontor. Godkjenning Overordnede krav Sikkerhetsgodkjent for angitt graderingsnivå Sikkerhetsinstruks tilgjengelig for brukeren Sikring av PC Fysisk sikring NSM godkjent kryptering av gradert informasjon på harddisk Kommunikasjonssikring Mot virksomhetens nettverk (VPN tunnel) Forlenge virksomhetens nettverk Utnytte sikkerhet i virksomhetens nettverk Virksomhetens brannmur mot Internett NSM godkjent krypto for gradert kommunikasjonssikring

8 Kommunikasjonsløsninger Løsninger tilgjengelige i 2002 TVPN EnGuard GSM krypto Thales Kongsberg Defence Communications Sectra / Kongsberg Defence Communications

9 TVPN Thales Trusted VPN

10 TVPN systemet Hjemme-PC TVPN PCMCIA ISP Router Internett Hjemmenett (FISBasis) DC2K

11 TVPN enheter Hjemmekontor / mobil PC TVPN brukerapplikasjon Opsjon SW diskkryptering TVPN PCMCIA kort AES krypto Sertifikater for kommunikasjon mot DC2K Nøkler for diskkryptering DC2K Thales e-security, UK Sentral kryptoenhet Sertifikater for alle TVPN-kort Sikkerhetsadministrasjon

12 Sikkerhetsadministrasjon Setter opp DC2K og TVPN Windows 2000 PCMCIA grensesnitt Standard brukerprogram TVPN applikasjon Endre TVPN passord Gi TVPN identifikator Legge inn nøkkel for diskkryptering TVPN og DC2K Diffie-Hellman parametre Unike nøkkel-par pr enhet offentlig / privat CA sertifikater AES

13 TVPN oppsummering Algoritme AES Godkjennes for BEGRENSET Annen offentlig informasjon Personvernet Solid fysisk beskyttelse Beskyttet nøkkelmateriell Klartekst nøkler ikke tilgjengelig eksternt TVPN til TVPN kommunikasjon via hjemmenettverk Forlenger hjemmenettverket til hjemme-pc med sikker kommunikasjon Klart skille på rød/sort side Fil / diskkryptering = opsjon

14 EnGuard Kongsberg Defence Communications

15 EnGuard NX 20x0 systemet PC kommunikasjon Router Internett WAN USB EnGuard Hjemmenett (FISBasis) NX 20x

16 EnGuard enheter USB EnGuard PC Kryptoenhet USB grensesnitt Windows 2000 NX 20x0 Sentralenhet mot hjemmenettverk Amazin Administrasjon av NX 20x0 EnGuard on-line nøkkeladministrasjonssenter

17 Algoritme NSK EnGuard oppsummering Godkjennes for BEGRENSET Annen offentlig informasjon Personvernet Solid fysisk beskyttelse Nøkler på smartkort (ikke i klartekst) Smartkort må stå i for kryptering Kommunikasjon mot annen EnGuard + IPSEC Forlenger hjemmenettverket til hjemme-pc med sikker kommunikasjon Kan bruke alle PC-ens eksisterende kommunikasjonsgrensesnitt Sikker lagring av data på harddisk og andre medier Sikker kryptering og signering EnGuard nøkkel-administrasjonssenter Online distribusjon av trafikknøkler og konfigurasjon Sertifikater tildeles online eller via diskett

18 GSM systemet Interne sikkerhetssvakheter Sikkerhetssvakheter Bare radiohoppet er kryptert Klartekst i nettene Nøkler sendes i klartekst Krypto ikke garantert Kan skrus av Ikke sterk kryptering Tilfeller av knekt algoritme Utilstrekkelig autentisering Falsk basestasjon (Aktiv avlytting man-in-the-middle) Monitorering i nettverkene GSM i utstrakt bruk Sikkerhet ignoreres Netverk PSTN / ISDN

19 GSM - nett Kryptert Telenett WAN PSTN / ISDN Kryptert Klartekst

20 GSM - krypto / NSK 200 Utviklet av Sectra for Forsvarsdepartementet Ende til ende sikkerhet mellom mobiler Beskyttelse av NATO SECRET / HEMMELIG Opererer i GSM eller DECT modus Sikker terminal Default modus Ordinære GSM eller DECT mobiltelefoner DECT via adapter Telenett-tilkopling GSM og DECT modus samtrafikk

21 Godkjenning Sikkerhetsnivå Godkjenning Tilknytning til GSM-nett i Europa MHz 1800 MHz DECT Kommunikasjonskanaler Data kanal 9.6 kb/s i GSM eller DECT modus 14.4, 28.8 data - begge terminaler i DECT modus Tilkopling V.32 V.110 Hurtigoppkobling Tjenester Kryptert og klartekst Tale Data Faks sendt som data SMS - klartekst Telefonkatalog 100 abonnenter 4 nummer for hver GSM nummer Kryptert GSM 2 DECT nummer

22 GSM krypto NSK 200 Kryptert og klartekst tale & data Opp til HEMMELIG Eksisterende GSM nettverk PSTN via DECT adapter INMARSAT M IR Data over IRDA 2 operatør Avtale dataoverføring Overføring av dokument Filoverføring Sikker SW oppdatering via IRDA

23 Operasjonsmodi Security Management Centre (SMC) ISDN Telenett PSTN / ISDN Manuell modus uten SMC Automatisk modus med SMC

24 GSM over INMARSAT M DECT adapter DECT integrasjon 2003/2004 NERA World Communicator

25 Nøkkellasting Aksess kontroll Property of CHOD NORWAY NMSY CCI REG NO Personal Protection Krypto-forvalter Laster nøkler fra smartkort Binding av nøkler til mobilen Brukeropplæring Bruker Smartkort aksess kontroll Når mobilen slås på Innen 30 timer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2002-08-23 Veiledning til 5-10: Gjennomføring av konfigurasjonskontroll Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet er tverrsektoriell

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2006-11-24 Veiledning i Sikkerhetsadministrasjon Grunnlagsdokument for sikkerhet Grunnlagsdokumentet er virksomhetens styringsdokument for den forebyggende

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2002-08-23 Veiledning til 5-25: Utarbeidelse av driftsinstruks Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet er tverrsektoriell fag-

Detaljer

Rapporteringsskjema for kryptoinstallasjon

Rapporteringsskjema for kryptoinstallasjon Rapporteringsskjema for kryptoinstallasjon Opplysningene i denne rapporten inngår i grunnlaget for NSMs godkjenning av bruk av kryptoutstyr og kryptosystemer, og kryptosikkerheten i den enkelte virksomhet

Detaljer

Kan du holde på en hemmelighet?

Kan du holde på en hemmelighet? Kan du holde på en hemmelighet? Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier Hvis vi ser på Norge som en eiendom passer NSM på gjerdene, E-tjenesten følger med på dem som er utenfor gjerdet, og PST

Detaljer

NSMs kryptoaktiviteter

NSMs kryptoaktiviteter NSMs kryptoaktiviteter Norsk kryptoseminar 2007 Terje Jensen Seksjon for kryptoteknologi terje.jensen@nsm.stat.no www.nsm.stat.no Norwegian National Security Authority Making Society Secure 20. november,

Detaljer

Kommunikasjonsbærere Mobil/GPRS. Toveiskommunikasjon EBL temadager Gardermoen 21. 22. mai 2008 Harald Salhusvik Jenssen hsj@netcom gsm.

Kommunikasjonsbærere Mobil/GPRS. Toveiskommunikasjon EBL temadager Gardermoen 21. 22. mai 2008 Harald Salhusvik Jenssen hsj@netcom gsm. Kommunikasjonsbærere Mobil/GPRS Toveiskommunikasjon EBL temadager Gardermoen 21. 22. mai 2008 Harald Salhusvik Jenssen hsj@netcom gsm.no, 930 45 010 Agenda Fakta om GPRS Fordeler med GPRS AMR nettverksløsninger

Detaljer

Falske Basestasjoner Hvordan er det mulig?

Falske Basestasjoner Hvordan er det mulig? Sikkerhetskonferansen 2015 Falske Basestasjoner Hvordan er det mulig? Martin Gilje Jaatun 1 SINTEF IKT Hvem er vi? SINTEF er Skandinavias største uavhengige forskningsinstitusjon Anvendt forskning FoU-partner

Detaljer

Sikkerhetslov og kommuner

Sikkerhetslov og kommuner Sikkerhetslov og kommuner Krav, problem og mulige løsninger Odd Morten Taagvold 12. Juni 2013 Innhold 1. Trusselbilde sett fra nasjonale myndigheter 2. Hva er «Lov om forebyggende sikkerhet» (sikkerhetsloven)?

Detaljer

RHF og HF omfattes av sikkerhetsloven

RHF og HF omfattes av sikkerhetsloven Helse Sør-Øst RHF Gode og likeverdige helsetjenester til alle som trenger det, når de trenger det, uavhengig av alder, bosted, etnisk bakgrunn, kjønn og økonomi. RHF og HF omfattes av sikkerhetsloven Oppfølging

Detaljer

Den mobile arbeidshverdagen

Den mobile arbeidshverdagen Den mobile arbeidshverdagen - Sikkerhetsutfordringer og løsninger Siv Hilde Houmb & Øystein Hermansen Kort om Secure-NOK AS Inkubatorbedrift ipark Stavanger Sikkerhetsspesialister Fokusområder Strategisk

Detaljer

KRYPTO OG AKTUELLE PROBLEMSTILLINGER

KRYPTO OG AKTUELLE PROBLEMSTILLINGER KRYPTO OG AKTUELLE PROBLEMSTILLINGER Kunnskapsbyens Hus 2015 SLIDE 1 INNHOLD NSM og vår rolle Kryptosystemer i Forsvaret Moderne krypto SLIDE 2 SIKKERHETSLOVEN 14, KRYPTOSIKKERHET Bare krypto godkjent

Detaljer

Fra IP telefoni til IT telefoni. CallIT presentasjon 2009

Fra IP telefoni til IT telefoni. CallIT presentasjon 2009 Fra IP telefoni til IT telefoni K 1 Bli med meg på en liten reise på 76 år! POTS (Plain Old Telephony Services) ISDN ( Integrated Services Digital Network) IP Telefoni ( Internet Protocol) UC ( Unified

Detaljer

Lov om forebyggende sikkerhetstjeneste (sikkerhetsloven) Lov av i kraft

Lov om forebyggende sikkerhetstjeneste (sikkerhetsloven) Lov av i kraft Lov om forebyggende sikkerhetstjeneste (sikkerhetsloven) Lov av 20.03.1998 i kraft 01.07.2001 1 Lovens formål Formålet med loven er å: a) legge forholdene til rette for effektivt å kunne motvirke trusler

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 14 (U-14) Oppdatert: 2016-09-30 Transport Layer Security (TLS) Sikring av kommunikasjon med TLS Beskrivelse av grunnleggende tiltak for sikring

Detaljer

Kai.Hugo.Lund@atea.no 415 22 438

Kai.Hugo.Lund@atea.no 415 22 438 Kai.Hugo.Lund@atea.no 415 22 438 Ateas fem fokusområder Kommunikasjon Mobilitetsløsninger Bredbånd og linjer Nettverk Telefoni Video Klienter Rekvisita Print og kopi Periferiutstyr Mobiltelefoner Lisensrådgivning

Detaljer

FIRE EFFEKTIVE TILTAK MOT DATAANGREP

FIRE EFFEKTIVE TILTAK MOT DATAANGREP FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle

Detaljer

Konferanseutstyr Kravspesifikasjon v1.0 2009-02-27

Konferanseutstyr Kravspesifikasjon v1.0 2009-02-27 Konferanseutstyr Kravspesifikasjon v1.0 2009-02-27 Innledning... 3 Bakgrunn... 3 Formål... 3 Dagens status... 3 Utstyr per i dag... 3 Begreper... 4 Funksjonelle krav... 5 Omfang... 7 Innledning Bakgrunn

Detaljer

Brukerinstruks. OntrackEraser Versjon 3.0. Ibas AS

Brukerinstruks. OntrackEraser Versjon 3.0. Ibas AS Brukerinstruks For datasletting med OntrackEraser Versjon 3.0 fra Ibas AS Dokkumentversjon 0.3 S I D E 1 Dokumentlogg Dato Type Versjon Endring Gjennomgang/Godkjenning 27.12.2007 Utkast 0.1 NSM (gjennomgang)

Detaljer

GENERELL BRUKERVEILEDNING WEBLINE

GENERELL BRUKERVEILEDNING WEBLINE Side 1 av 10 INNHOLDSFORTEGNELSE 1. FORMÅL MED DOKUMENTET... 3 2. TILGANG TIL PORTALEN... 4 3. TILGJENGELIGE TJENESTER/MODULER... 5 3.1 ADMIN... 5 3.2 NORDIC CONNECT/IP VPN... 5 3.3 INTERNETT INFORMASJON...

Detaljer

Forelesning 4: Kommunikasjonssikkerhet

Forelesning 4: Kommunikasjonssikkerhet Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 4: Kommunikasjonssikkerhet Spørsmål 1: Sikkerhetsprotokoller a) Hva er en sikkerhetsprotokoll,

Detaljer

Standarder for sikker bruk av VPN med og i offentlig sektor

Standarder for sikker bruk av VPN med og i offentlig sektor Standarder for sikker bruk av VPN med og i offentlig sektor Standardiseringsrådsmøte 23.-24. november 2011 beslutningssak Bakgrunn Grønn IKT (Hjemmekontor, videokonferanser) Fjernarbeid og distribuert

Detaljer

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS)

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2015 Oslo Kongressenter 17 18.03.2015 SLIDE 1 INNHOLD Kryptering av web-trafikk Kryptering

Detaljer

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no GigaCampus Mobilitetskurs Del 2 Sesjon 4 Torsdag 20.04.2006 Jardar.Leira@uninett.no IEEE 802.1X En relativt gammel standard (godkjent 14. juni 2001) Definerer en standard for portbasert nettverks aksesskontroll

Detaljer

Sikker på nett. Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil. Carl-Edward Joys Seniornett Asker

Sikker på nett. Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil. Carl-Edward Joys Seniornett Asker Sikker på nett Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil Carl-Edward Joys Seniornett Asker Internett Internett er som en urskog. Fullt av skatter og ukjente ting Men også

Detaljer

1. Sikkerhet i nettverk

1. Sikkerhet i nettverk 1. Sikkerhet i nettverk Stiftelsen TISIP i samarbeid med Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Nettverk Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JULI 2012 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV

Detaljer

VEDLEGG A LEVERANSEBESKRIVELSE

VEDLEGG A LEVERANSEBESKRIVELSE ANSKAFFELSESNR.: A-92383 Systemstøtte for Mobile Device Management (MDM) Side 1 av 7 VEDLEGG A LEVERANSEBESKRIVELSE INNHOLDSFORTEGNELSE 1. Bakgrunn og formål med anskaffelsen... 2 2. Leveranseomfang...

Detaljer

Samle alt. Familien din. Livet ditt. Alltid tilgjengelig.

Samle alt. Familien din. Livet ditt. Alltid tilgjengelig. Samle alt. Familien din. Livet ditt. Alltid tilgjengelig. Streaming av musikk, bilder og video Beskytt, organiser og gjør tilgjengelig alle godbitene på dine PC-er Windows Home Server er en helt ny måte

Detaljer

Install av VPN klient

Install av VPN klient Install av VPN klient Aksess til TeleComputing Customer Service Center Tel: +47 6677 6577 (oppgi ditt kundenummer) Fax: +47 66 85 48 40 (faxnr for bl.a. bestillinger) E-post: support@telecomputing.no (oppgi

Detaljer

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu. 1 IT Grunnkurs Nettverk Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.no 2 Innhold Del 1 Motivasjon, Analog/Digital Meldingskomponenter,

Detaljer

Kapittel 8: Nettverk i praksis

Kapittel 8: Nettverk i praksis Kapittel 8: Nettverk i praksis I dette kapitlet ser vi nærmere på: Hvordan komme seg på nett Forbindelse til Internett, infrastruktur, datamaskinen DHCP, ARP, NAT Alternativ infrastruktur Nettverkskomponenter

Detaljer

PRODUKTBESKRIVELSE INFRASTRUKTUR. NRDB Sentralisert Node

PRODUKTBESKRIVELSE INFRASTRUKTUR. NRDB Sentralisert Node PRODUKTBESKRIVELSE INFRASTRUKTUR NRDB Sentralisert Node Versjon 3.0 11/10/04 Nasjonal referansedatabase AS 14/10/04 Page 1 of 10 Innholdsfortegnelse 1 INNLEDNING...3 1.1 NUMMERPORTABILITET...3 1.2 VIDERESALG

Detaljer

Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter)

Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter) Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter) Innhold Kort om behandling av helseopplysninger i kommunen Eksempler på sårbarheter Krav til informasjonssikkerhet i Normen 2 Behandling

Detaljer

Veiledning i bruk av Fjernaksess

Veiledning i bruk av Fjernaksess Veiledning i bruk av Fjernaksess Fjernaksess-tjenesten er til for å kunne benytte sykehus-pcer fra andre lokasjoner, f.eks. hjemmefra eller når du er på reise. Merk! - FØR du tar PCen med deg hjem, må

Detaljer

4.2 Sikkerhetsinstruks bruker

4.2 Sikkerhetsinstruks bruker 4.2 Sikkerhetsinstruks bruker Innledning Denne instruksen beskriver retningslinjer for bruk av IT ved Evenes kommune. Instruksen gjelder for alle ansatte, og skal være lest og signert, og så leveres til

Detaljer

PRODUKTBESKRIVELSE INFRASTRUKTUR. NRDB Lokal Node (VPN)

PRODUKTBESKRIVELSE INFRASTRUKTUR. NRDB Lokal Node (VPN) PRODUKTBESKRIVELSE INFRASTRUKTUR Lokal Node (VPN) Versjon 3.0 11/10/04 Nasjonal referansedatabase AS 14/10/04 Page 1 of 11 Innholdsfortegnelse 1 INNLEDNING...3 1.1 NUMMERPORTABILITET...3 1.2 VIDERESALG

Detaljer

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Datatilsynet Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Vi viser til Deres søknad av xx.xx.xxxx om konsesjon til å behandle

Detaljer

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 2 3 4 5 6 7 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV PC TIL INTERNETT

Detaljer

Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt

Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt Standardiseringsrådsmøte 23.-24. november 2011 Prioriterings/informasjons -sak Om forprosjektet sett på de mest aktuelle anvendelsesområdene

Detaljer

eforum: drøfting av Seid leveranse 2

eforum: drøfting av Seid leveranse 2 eforum: drøfting av Seid leveranse 2 16. februar 2006 John Bothner Teknisk Avdeling john.bothner@nsm.stat.no www.nsm.stat.no Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 Agenda Kort om NSM Om Seid

Detaljer

Som en del av denne prosessen, når verten har startet og nøkkelfilene ikke er å finne, lages et nytt sett automatisk.

Som en del av denne prosessen, når verten har startet og nøkkelfilene ikke er å finne, lages et nytt sett automatisk. De beste sikkerhetsrutiner for Symantec pcanywhere Dette dokumentet inneholder informasjon om forbedrede sikkerhetsendringer i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan viktige deler av

Detaljer

DIR-635 TRÅDLØS ROUTER. Brukerveiledning for D-Link DIR-635

DIR-635 TRÅDLØS ROUTER. Brukerveiledning for D-Link DIR-635 DIR-635 TRÅDLØS ROUTER Brukerveiledning for D-Link DIR-635 Trådløst nettverk fra Get Nå kan hele familien være påkoblet samtidig, hvor som helst i boligen. Get har lansert en trådløs router (WLAN) som

Detaljer

En del av Telecom Norden gruppen BERGEN KOMMUNE. Ole-Bjørn Tuftedal. Teknologisjef. ole-bjorn.tuftedal@bergen.kommune.no T C

En del av Telecom Norden gruppen BERGEN KOMMUNE. Ole-Bjørn Tuftedal. Teknologisjef. ole-bjorn.tuftedal@bergen.kommune.no T C BERGEN KOMMUNE Ole-Bjørn Tuftedal Teknologisjef 55569907 ole-bjorn.tuftedal@bergen.kommune.no KORT ORIENTERING BERGEN KOMMUNE Eksempler på noen av utfordringene Det er mye eldre teknologi o Eldre trygghetsstelefoner

Detaljer

Unified Communication

Unified Communication Unified Communication Ståle Hansen MCITP Messaging, MCSE 2003, MCTS OCS 2007 stale.hansen@atea.no Agenda Trender i markedet Office Communications server 2007 Server topologi Demo Unified Communicaton En

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2010-12-16 Veiledning for sikkerhetsgraderte anskaffelser Fastsatt av Nasjonal sikkerhetsmyndighet med hjemmel i lov av 20. mars 1998 om forebyggende

Detaljer

Rapportering av sikkerhetstruende hendelser til NSM

Rapportering av sikkerhetstruende hendelser til NSM (NSM) Rundskriv 1/11 Rapportering av sikkerhetstruende hendelser til NSM 1 Bakgrunn og hensikt Dette rundskrivet omhandler sikkerhetstruende hendelser som virksomheter underlagt sikkerhetsloven plikter

Detaljer

1. Hent NotaPlan Online Backup på www.notaplan.no 2. Trykk på Download i menyen og på Download i linjen med Notaplan Backup

1. Hent NotaPlan Online Backup på www.notaplan.no 2. Trykk på Download i menyen og på Download i linjen med Notaplan Backup 1 Systemkrav ADSL eller minimum ISDN via router. Ved automatisk backup: Min. Windows XP / 2000 / 2003 (pga. Service) Ved manuellt system: Min. Windows 98 SE NotaPlan Backup bør installeres på den/de maskiner

Detaljer

Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold

Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Trådløst KHiO Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Oversikt over trådløse nettverk på KHiO:...

Detaljer

TRUSLER, TRENDER OG FAKTISKE HENDELSER

TRUSLER, TRENDER OG FAKTISKE HENDELSER TRUSLER, TRENDER OG FAKTISKE HENDELSER Sikkerhet & Sårbarhet 05.05.2015, Marie Moe (NSM/SINTEF) SLIDE 1 AGENDA Trusler og trender: Hva ser vi? Faktiske hendelser: Hva skjer? Hendelseshåndtering: Hva kan

Detaljer

Jobb effektivt over alt!

Jobb effektivt over alt! Jobb effektivt over alt! Aastra Intelligate din snarvei til Mobile Unified Communication! Kampanje, våren 2009; 23 mars til 27.juni Rabatt og gratislisenser på sentrale Aastra applikasjoner! Kampanje,

Detaljer

«Plattformprosjekt skole» - pedagogisk nett

«Plattformprosjekt skole» - pedagogisk nett -Ein tydeleg medspelar «Plattformprosjekt skole» - pedagogisk nett IT-seksjonen Agenda Hensikten med plattformprosjektet Drift av løsningen Teknologiske valg Framdriftsplan Opplæring Hva betyr plattformprosjektet

Detaljer

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Utrulling, testing og piloter vil ha verdi i lang tid fremover Full kompatibilitet Det meste som går på Windows Vista, fungerer på Windows 7.

Detaljer

Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker

Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker Erlend Dyrnes NextGenTel AS Tekna 30.03.2011 Mobilt bredbånd - LTE - WiMAX 1 Om presentasjonen Introduksjon

Detaljer

Brukerveiledning Linksys E2500

Brukerveiledning Linksys E2500 Brukerveiledning Linksys E2500 Trådløst nettverk fra Get Nå kan hele familien være påkoblet samtidig, hvor som helst i boligen. Den trådløse routeren fra Get er ferdig sikret og konfigurert, og klar for

Detaljer

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JANUAR 2013 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING

Detaljer

Sikkerhet og informasjonssystemer

Sikkerhet og informasjonssystemer Sikkerhet og informasjonssystemer IFEA 19.10.2011 Datasikkerhet i industri og offentlig infrastruktur. Helge Rager Furuseth seniorrådgiver, siv.ing. Avdeling for sikkerhetsforvaltning Nasjonal sikkerhetsmyndighet

Detaljer

HJEMMEKONTOR. Del 1 Installasjon på jobb Norsk Helsenett SF

HJEMMEKONTOR. Del 1 Installasjon på jobb Norsk Helsenett SF HJEMMEKONTOR Del 1 Installasjon på jobb 09.08.2016 Norsk Helsenett SF - PC 2 INNHOLDSFORTEGNELSE OPPSETT AV HJEMMEKONTOR PÅ 1-2-3 3 1 INNLEDNING 3 2 INSTALLASJON AV HJEMMEKONTOR 3 3 REGISTRERING AV PKI-SERTIFIKAT

Detaljer

NSMs risikovurdering 2005, UGRADERT versjon

NSMs risikovurdering 2005, UGRADERT versjon 1 NSMs risikovurdering 2005, UGRADERT versjon 1 Innledning NSM er pålagt av Forsvarsdepartementet og Justis- og politidepartementet å rapportere om risikobildet og sikkerhetstilstanden. Rapportering skjer

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

Sikkerhetsmessig verdivurdering

Sikkerhetsmessig verdivurdering For DECRIS 12 juni 2008 Sikkerhetsmessig verdivurdering Stein Henriksen Stab Navn Navnesen stein.henriksen@nsm.stat.no Avdeling www.nsm.stat.no navn.navnesen@nsm.stat.no www.nsm.stat.no 1 Nasjonal sikkerhetsmyndighet

Detaljer

Guide for tilkobling til HIKT s Citrix løsning

Guide for tilkobling til HIKT s Citrix løsning Guide for tilkobling til HIKT s Citrix løsning Innhold Guide for tilkobling til HIKT s Citrix løsning... 1 Sjekk om Citrix er installert... 1 Tilgang til applikasjon fra kontoret... 2 Tilgang til applikasjon

Detaljer

Ny teknologi for TV-overvåkning og sikring av VA-installasjoner

Ny teknologi for TV-overvåkning og sikring av VA-installasjoner Ny teknologi for TV-overvåkning og sikring av VA-installasjoner Presentasjon av løsningen som er valgt for overvåkning av havner Triangel AS Finn Humborstad www.triangel.no ISPS - koden International Ship

Detaljer

PRODUKTBESKRIVELSE INFRASTRUKTUR. NRDB Internett

PRODUKTBESKRIVELSE INFRASTRUKTUR. NRDB Internett PRODUKTBESKRIVELSE INFRASTRUKTUR NRDB Internett Versjon 3.0 11/10/04 Nasjonal referansedatabase AS 15/10/04 Page 1 of 10 Innholdsfortegnelse 1 INNLEDNING...3 1.1 NUMMERPORTABILITET...3 1.2 VIDERESALG TELEFONI...3

Detaljer

TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC

TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC Aleksander Rasmussen Nasjonal Sikkerhetsmyndinghet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2006-12-12 Veiledning i grunnleggende sikkerhetsarkitektur og -funksjonalitet for PARTISJONERT operasjonsmåte Dette dokumentet veileder om krav som

Detaljer

Mobiltelefon som autentiseringsfaktor. Håvard Raddum Selmersenteret, Universitetet i Bergen

Mobiltelefon som autentiseringsfaktor. Håvard Raddum Selmersenteret, Universitetet i Bergen Mobiltelefon som autentiseringsfaktor Håvard Raddum Selmersenteret, Universitetet i Bergen 1 Oversikt To-faktor autentisering Mobil som aut. faktor - flere løsninger Ulike løsninger ulik risiko Løsninger

Detaljer

Crypto Adapter. Applikasjonsbeskrivelse

Crypto Adapter. Applikasjonsbeskrivelse Crypto Adapter Applikasjonsbeskrivelse GENERELT [hiddn] Crypto Adapter er et unikt produkt for kostnadseffektiv kryptering / dekryptering av minnepinner, eksterne disker og andre USB lagringsmedier! [hiddn]

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2002-08-23 Veiledning til 5-26: Utarbeidelse av brukerinstruks Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet er tverrsektoriell fag-

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2010-02-25 Veiledning i informasjonssikkerhet Merking av sikkerhetsgradert informasjon og informasjonssystemer Denne veiledningen er ment å være

Detaljer

Beskyttelsesteknologier

Beskyttelsesteknologier Beskyttelsesteknologier Paul-Christian Garpe Senior Principal Consultant, Symantec Oktober 2011 Agenda 1 Utfordringen 2 Smart grid et eksempel 3 Aktuell sikkerhetsteknologi 4 Oppsummering 2 *Disclaimer:

Detaljer

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30 NorskInternett Brukermanual Sist oppdatert 09.08.15. Side 1/30 Innholdsliste Hvordan kan vår tjeneste brukes...2 Hva vi leverer...2 Kontoinformasjon...3 Bruk av VPN tilkobling...3 Konfigurering av Android...4

Detaljer

IKT-sikkerhet som suksessfaktor

IKT-sikkerhet som suksessfaktor IKT-sikkerhet som suksessfaktor - med fokus på teknologi og kultur Jan Tobiassen Strategi og policy Nasjonal sikkerhetsmyndighet Agenda Nasjonal sikkerhetsmyndighet KIS og Nasjonal strategi for IT-sikkerhet

Detaljer

2.4 Bruk av datautstyr, databehandling

2.4 Bruk av datautstyr, databehandling 2.4 Bruk av datautstyr, databehandling Formål Denne prosedyren skal beskrive generelle krav til informasjonssikkerhet ved bruk av datautstyr i Midt-Telemarkkommunene. Den skal leses av alle medarbeidere,

Detaljer

Produktvilkår Transmisjon

Produktvilkår Transmisjon Produkter og tjenester i Nødnett Produktvilkår Transmisjon Mars 2018 1. Innhold 1. Innhold... 1 3. Definisjoner... 2 4. Om Transmisjon... 3 5. Funksjonalitet... 3 E1 leid linje (samband for telefoni)...

Detaljer

HJEMMEKONTOR. Del 1 Installasjon på jobb-pc 22.04.2015. Norsk Helsenett SF [Forfatter]

HJEMMEKONTOR. Del 1 Installasjon på jobb-pc 22.04.2015. Norsk Helsenett SF [Forfatter] HJEMMEKONTOR Del 1 Installasjon på jobb-pc 22.04.2015 Norsk Helsenett SF [Forfatter] 2 INNHOLDSFORTEGNELSE 1 OPPSETT AV HJEMMEKONTOR PÅ 1-2-3 3 2 INNLEDNING 3 3 INSTALLERING AV PROGRAMVARE FRA BUYPASS

Detaljer

Hvordan innføre tjenester på et avansert trådløst nettverk for mange samtidige brukere og applikasjoner.

Hvordan innføre tjenester på et avansert trådløst nettverk for mange samtidige brukere og applikasjoner. Hvordan innføre tjenester på et avansert trådløst nettverk for mange samtidige brukere og applikasjoner. Oslo Lufthavn og Avinor har siden 2000 benyttet trådløst nettverk til tjenestetilgang for mange

Detaljer

HJEMMEKONTOR. Del 1 Installasjon på jobb Norsk Helsenett SF

HJEMMEKONTOR. Del 1 Installasjon på jobb Norsk Helsenett SF 1 HJEMMEKONTOR Del 1 Installasjon på jobb 08.06.2018 Norsk Helsenett SF - PC 2 INNHOLDSFORTEGNELSE OPPSETT AV HJEMMEKONTOR PÅ 1-2-3 3 1 INNLEDNING 3 2 INSTALLASJON AV HJEMMEKONTOR 3 3 REGISTRERING AV PKI-SERTIFIKAT

Detaljer

KDRS digitalt depot Spesifikasjon av tjenesten

KDRS digitalt depot Spesifikasjon av tjenesten KDRS digitalt depot Spesifikasjon av tjenesten Versjoner: 20110830 Versjon 1.0 Første versjon publisert Tor Eivind Johansen 20170823 Versjon 1.1 Oppdatert versjon Tor Eivind Johansen 20180619 Versjon 1.2

Detaljer

Spørsmål: Hvordan setter jeg opp routeren uten cd? Svar: Routeren kan settes opp manuelt med denne steg for steg guiden nedenfor

Spørsmål: Hvordan setter jeg opp routeren uten cd? Svar: Routeren kan settes opp manuelt med denne steg for steg guiden nedenfor Spørsmål: Hvordan setter jeg opp routeren uten cd? Svar: Routeren kan settes opp manuelt med denne steg for steg guiden nedenfor Produkter denne guiden kan benyttes til: DIR-615/635/655/825/855 Det kan

Detaljer

Direct Access. Hva er det, og hvor langt har NVH kommet i innføringen? av Gjermund Holden IT-sjef, NVH

Direct Access. Hva er det, og hvor langt har NVH kommet i innføringen? av Gjermund Holden IT-sjef, NVH Direct Access Hva er det, og hvor langt har NVH kommet i innføringen? av Gjermund Holden IT-sjef, NVH Agenda Bakgrunn for valg Hva er Direct Access? Hvordan virker Direct Access? Bakgrunn NVH har en liten

Detaljer

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016 Laget av Dato Orginal plassering fil. Johnny ndre Sunnarvik Nov 2015 http://innsiden.helse-vestikt.no/avdelinger/tjenesteproduksjon/anbudskrav/documents/sikkerhet.docx Dato Nov 2015 Des 2015 Nov 2016 Beskrivelse

Detaljer

Fahad Said Data ingeniør 2015 GRIT

Fahad Said Data ingeniør 2015 GRIT Fahad Said Data ingeniør 2015 GRIT Kjenn din PC (Windows 8.1) Denne delen handler om hva man kan finne ut om datamaskinens hardware fra operativsystemet og tilleggsprogrammer. Alle oppgavene skal dokumenteres

Detaljer

2 Plasser CDen i CD-stasjonen.

2 Plasser CDen i CD-stasjonen. Produktinformasjon A: Strøm-/koplingslampe (Kopling: lampe på/blinker) B: USB.0-kontakt C: Beskyttelseshette Installering På Start PCen. Disse instruksjonene beskriver installering for Windows XP. Installeringen

Detaljer

Fjernstyringsenhet VRT012

Fjernstyringsenhet VRT012 Fjernstyringsenhet VRT012 Brukerveiledning V 0.1 Takk for at du kjøpte produktet vårt! Vi håper denne brukervennlige styreenheten kan hjelpe deg til å realisere dine ideer og gjøre livet enklere for brukeren.

Detaljer

Teori om sikkerhetsteknologier

Teori om sikkerhetsteknologier Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................

Detaljer

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering. 1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate

Detaljer

Internett og pc Brukerveiledning

Internett og pc Brukerveiledning Internett og pc Brukerveiledning 1 Klar for internett fra Altibox? 2 Oppsett av trådløs router og brannmur i hjemmesentralen 3 Oppkobling av pc til internett med Windows Vista 4 Koble opp mot e-post/oppsett

Detaljer

God IT-skikk. - Informasjonssikkerhet i Norsvin -

God IT-skikk. - Informasjonssikkerhet i Norsvin - God IT-skikk - Informasjonssikkerhet i Norsvin - 1 God IT-skikk i Norsvin Norsvin er en bedrift hvor Informasjonsteknologi (IT) benyttes i stor grad. Utstyr som behandler bedriftens informasjon skal være

Detaljer

Installasjon av BlueDialer for SuperOffice

Installasjon av BlueDialer for SuperOffice Installasjon av BlueDialer for SuperOffice 1. Installasjon av BlueDialer for SuperOffice 2. Pare sammen Mobiltelefon og PC 3. Konfigurasjon av BlueDialer for SuperOffice a. Velge telefon b. Installere

Detaljer

Nasjonal sikkerhetsmyndighets risikovurdering 2004, ugradert versjon Innledning... 1 NSMs oppgaver og rolle i samfunnet... 1

Nasjonal sikkerhetsmyndighets risikovurdering 2004, ugradert versjon Innledning... 1 NSMs oppgaver og rolle i samfunnet... 1 Nasjonal sikkerhetsmyndighets risikovurdering 2004, ugradert versjon Innledning... 1 NSMs oppgaver og rolle i samfunnet... 1 NSMS OPPGAVER... 1 NSMS FORHOLD TIL ANDRE AKTØRER INNEN SIKKERHETS- OG BEREDSKAPSARBEID...

Detaljer

Helhetlige(løsninger(for(helse/(og( omsorgsektoren( Morten(Andresen,(M.Sc.( Ima;s(AS( 090423 Man mal PowerPoint

Helhetlige(løsninger(for(helse/(og( omsorgsektoren( Morten(Andresen,(M.Sc.( Ima;s(AS( 090423 Man mal PowerPoint Helhetlige(løsninger(for(helse/(og( omsorgsektoren( Morten(Andresen,(M.Sc.( Ima;s(AS( Agenda( Hvem(er(vi(?( Dagens(situasjon(og(behov( Ima;s(visjon(og(løsninger( Prak;ske(eksempler( Hvorfor(Ima;s( Oppsummering(

Detaljer

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company SOLICARD ARX Adgangssystemet som gir deg ubegrenset frihet An ASSA ABLOY Group company SOLICARD ARX arkitektur SOLICARD ARX LCU oppkoblet via Internet Eksisterende nettverk SOLICARD ARX AC SOLICARD ARX

Detaljer

TRÅDLØS TILKOBLING PÅ KHIO

TRÅDLØS TILKOBLING PÅ KHIO TRÅDLØST KHIO TRÅDLØS TILKOBLING PÅ KHIO Vi har delt brukere i tre forskjellige grupper A) Ansatte med KHiO-PC 1 B) Ansatte/studenter med hjemme-pc/mac. Kan også benyttes for smarttelefoner og nettbrett

Detaljer

Sikkerhetsportalen det nye verktøyet for det offentlige sin bruk av eid og sikker kommunikasjon på internett SDF 2006-03-14

Sikkerhetsportalen det nye verktøyet for det offentlige sin bruk av eid og sikker kommunikasjon på internett SDF 2006-03-14 Sikkerhetsportalen det nye verktøyet for det offentlige sin bruk av eid og sikker kommunikasjon på internett SDF 2006-03-14 Sverre Bauck SP verktøy med felles PKI-tjenester for offentlig sektor Autentisering

Detaljer

Sikkerhetsinstruks bruker

Sikkerhetsinstruks bruker Sikkerhetsinstruks bruker Side 1 av 5 Sikkerhetsinstruks bruker NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting av ikke

Detaljer

Programmering, oppsett og installasjonsløsninger av LIP-8000 serien IP apparater

Programmering, oppsett og installasjonsløsninger av LIP-8000 serien IP apparater Programmering, oppsett og installasjonsløsninger av LIP-8000 serien IP apparater Oppsett og programmering av LIP 8000 IP apparat Et IP apparat kan tilkobles ipecs systemet på 3 forskjellige måter avhengig

Detaljer

Norsk Regnesentral ANVENDT DATAFORSKNING. framtidens massemedium. Alt i ett nett,

Norsk Regnesentral ANVENDT DATAFORSKNING. framtidens massemedium. Alt i ett nett, Alt i ett nett, framtidens massemedium Innhold ett nytt medium trenger seg på, hvilke konsekvenser får det? aspekter ved kommunikasjon etablerte medier datakommunikasjon som nytt medium hvordan transporteres

Detaljer