Struktur og trusselbilde

Størrelse: px
Begynne med side:

Download "Struktur og trusselbilde"

Transkript

1 Struktur og trusselbilde Helge Hafting, Institutt for informatikk og e-læring ved NTNU Lærestoffet er utviklet for faget «IFUD1016 Nettverksikkerhet» Resymé: Leksjonen ser på nettverksstrukturen og trusselbildet. Det skal gå an å klikke på lenkene i leksjonen, så fremt pdf-leseren din støtter funksjonen. Det samme gjelder innholdslista og andre kryssreferanser. Innhold 1 Struktur og trusselbilde Om denne leksjonen Introduksjon til fagområdet nettsikkerhet Struktur IIE nettverk Vanlig firmanettverk Andre eksempler Trusselbilde Kriminelle Utro tjenere «Skyen» Fremmede makter Uhell og inkompetanse Miljøet Oppsummering

2 1 Struktur og trusselbilde 1.1 Om denne leksjonen I denne leksjonen ser vi på eksempler på hvordan vanlige nettverk er strukturert, og truslene vi står overfor. Faget «Nettverkssikkerhet» omhandler sikkerhet i nettverk. Vi ser på hvordan vi sikrer nettet, og hvordan vi bruker nettet som et sikkerhetsmiddel. 1.2 Introduksjon til fagområdet nettsikkerhet Et aktuelt spørsmål er: «Sikkerhet mot hva? Og for hvem?» Vi har kriminelle hackere, vi har menneskelige feil, og vi har naturen. Det er alltid noen som vil prøve seg. Ingen virksomhet er så liten og uinteressant at den ikke vil bli angrepet. Det er mulig at en liten virksomhet ikke har informasjon som det er interessant å misbruke, men de vil om ikke annet oppleve automatiserte angrep rettet mot tilfeldige IP-adresser. Unge vandaler synes det er gøy å kræsje en tilfeldig weber. Noen hackere «samler på» kompromitterte maskiner, uansett hvor de er i verden. Et visst minimum av sikkerhet er derfor nødvendig. Husk at ett enkelt tiltak ikke er nok. En møter i blant holdninger som «vi trenger ikke ytterligere tiltak, vi har jo brannmur!». Den dagen en hacker eller et virus kommer gjennom muren likevel, er det en fordel om det som er innenfor ikke er helt åpent! Vær klar over at du alltid kan bli utsatt for sniffing. Andre i samme subnett kan fange opp all din kommunikasjon, dermed er det et poeng å ikke sende passord i klartekst. Det er lett å tenke at hackerne ute i verden ikke er på samme subnett, men du vet aldri når de har brutt seg inn på en maskin i nærheten og installert sniffeprogrammet der. Et nettverk er aldri sikrere enn det svakeste leddet. I dette kurset vil vi konsentrere oss om hvordan vi kan sikre selve infrastrukturen i et nettverk. Vi vil for eksempel se på hvordan vi kan sikre rutere, switcher og kabler. Dette er viktig, for hvis en uautorisert person kan skaffe seg kontroll over denne delen av nettverket, har han kontroll så å si over alt som flyter i nettverket. Mange bedrifter er avhengige av at nettverkene fungerer, for at arbeiderne i det hele tatt skal få utrettet noe. Det er derfor veldig viktig å ikke miste kontroll over infrastrukturen i nettverket. Dette kan ha mye større konsekvenser enn om man mister kontroll over en av tjenerne eller klientene i nettverket (men for all

3 Struktur side 3 av 12 del, dette kan være en trussel i seg selv da dette kan brukes som et springbrett videre inn i nettverket). Sikkerhet i en organisasjon innbefatter derfor menneskelige faktorer (holdninger og kunnskap), sikkerhet på den enkelte klient og tjener i nettverket, infrastrukturen i nettverket osv. Faget fokuserer hovedsaklig på hvordan man teknisk kan sikre infrastrukturen i et nettverk, og blir derfor bare en av flere brikker for å få den fullstendige oversikten over hvordan sikre en organisasjon og dens ressurser. Følgende fag kan derfor også være aktuelle for å få en mer «komplett oversikt»: Internett og sikkerhet IFUD1012 Datasikkerhet IFUD1005 Informasjonssikkerhetsstyring IFUD1011 Systemforvaltning IFUD Struktur IIE nettverk Figur 1.1 på neste side viser nettet på IIE, noe forenklet. Nettforbindelsen leveres av Uninett. Ulike brukergrupper har svært ulike sikkerhetsbehov, derfor er det flere VLAN som det rutes mellom. Mellom switchene går trunk-forbindelser som overfører alle VLAN. Legg merke til redundante forbindelser, de beskytter til en viss grad mot kabelbrudd. Oppdeling i separate nett for studenter, faglig ansatte og administrativt ansatte er vanlig på norske høgskoler. Slik kan ulike grupper beskyttes mot hverandre, spesielt går det ikke an å sniffe opp hva som foregår på andre nett. Det kan også legges begrensinger på hvilke tjenester man kan nå på andre nett enn sitt eget. Brannmuren beskytter altså ikke bare mot utenforstående. Brannmuren gjør en del forskjell på de ulike nettene. Reglene for trådløsnettet er strenge, det er nødvendig siden nesten hvem som helst kan bruke det. Nettet for faglig ansatte er nesten helt åpent mot omverdenen. Det er nødvendig, på grunn av undervisningen må lærerne kunne teste ut allslags forbindelser og tjenester. De enkelte tjenermaskinene kjører imidlertid egne brannmurer, noen av dem godtar ikke forbindelser utenfra. Labben i 4. etg. er skilt ut på et eget nett, med egen brannmur. Dette fordi labben brukes til installasjonsøvinger. Maskiner her kan være midt i en installasjonsprosess med dårlig sikkerhet, og trenger dermed ekstra beskyttelse mot hacking. Videre er det øvinger med DHCP-tjenester, som ikke kan få lov til å sette resten av studentnettet ut av spill.

4 side 4 av 12 Struktur og trusselbilde ISP Uninett Ruter+ brannmur Ruter kalvskinnet gsw SW lab4 wifi wifi wifi SW SW SW SW VLAN: stud fag ansatt adm wifi lab4 Figur 1.1: Nettet på IIE I tillegg er det et VLAN som ikke er vist. Alle switcher og rutere kan administreres over nett. Administrasjonsgrensesnittene ligger i et eget VLAN, som bare rutes til noen få utvalgte. Dermed er det ikke mulig for uvedkommende å logge inn og tulle med utstyret ikke en gang om de klarer å gjette rett passord! Vanlig firmanettverk Figur 1.2 på neste side viser et typisk firmanettverk. PCer og interne tjenermaskiner er i sikker sone. Omverdenen kan typisk ikke kontakte maskiner i den sikre sonen i det hele tatt. Utgående forbindelser er til en viss grad mulig, ihvertfall web. Tjenester som tilbys omverdenen, ligger i en egen «demilitarisert sone» (DMZ). Det er typisk slike ting som firmaets nettsider, epost og DNS. Utenforstående kan kontakte maskiner i DMZ, men bare de tjenestene som er ment å være tilgjengelig. Fjernadministrasjon av DMZ-tjenere er normalt bare tilgjengelig fra sikker sone.

5 Struktur side 5 av 12 ISP Ruter+ brannmur wifi DMZ SW SW Sikker sone SW SW Figur 1.2: Firmanettverk Bedrifter som har både trådløse og kablede nett, skiller gjerne ut trådløst i et eget nett. Dette fordi det trådløse nettet er lettere å sniffe og misbruke utenfra. Noen tilbyr trådløse nett til kunder, da er det viktig at det trådløse nettet ikke gir enkel tilgang til filtjenere med konfidensiell informasjon. Noen bedrifter bruker bare trådløst nett, også internt. I så fall er det viktig at det er godt sikret mot utenforstående, noe vi skal se mer på senere Andre eksempler Noen organisasjoner bruker flere nett fordi de er geografisk spredt. Noen bruker flere interne nett fordi de trenger intern konfidensialitet. For eksempel kan ledelsen ha et eget nett, så det ikke er mulig for ansatte å sniffe opp opplysninger om personalsaker. Noen organisasjoner har flere uavhengige internettforbindelser, slik at ikke mister forbindelsen bare fordi én ISP har tekniske problemer. Dette er nødvendig hvis man vil ha svært høy oppetid. I Norge må man være oppmerksom på at mange ISPer egentlig bare videreselger Telenor-forbindelser. Også Telenor kan få problemer i blant; da er det liten vits i å betale ekstra for å ha to forbindelser som begge går via Telenor. I spesielle tilfeller er konsekvensene ved lekkasjer så store at man har flere parallelle nett. Det minst sikre nettet kan være koblet til Internettet, sikrere nett er ikke koblet til internettet i det hele tatt. Dermed er det ikke mulig å bryte seg inn, selv om noen skulle komme over en svakhet i brannmurer e.l. Det er nemlig ingen vei inn, bortsett

6 side 6 av 12 Struktur og trusselbilde fra gjennom døra. Forsvaret og helsevesenet opererer med slike systemer. Firmaer som utvikler verdifulle produkter kan ha separate nett for utvikling. Doble nett er dyrt på mange vis. Infrastrukturen dobles. Ansatte som trenger tilgang på begge nett, må typisk ha to maskiner hver. De to nettene skal jo ikke henge sammen, så ingen maskin kan være koblet på begge samtidig 1. Å plugge om fra ett nett til ett annet er heller ingen god løsning. Virus/keyloggere kan komme inn fra Internettet, og skal ikke kunne spres videre. Administrasjon og vedlikehold er et annet problem. Maskiner på det lukkede nettet kan ikke oppgraderes fra de vanlige nettbaserte kildene. I stedet må man laste ned oppgraderinger, lagre dem på transportabelt medium, sjekke at oppdateringen er trygg, for så å legge det inn på de sikre maskinene. 1.4 Trusselbilde Det er mye som kan skape problemer for nettverkene våre Kriminelle Den vanligste kriminelle aktiviteten er mer eller mindre tilfeldige angrep. De forsøker å ta kontroll over en tjenermaskin bare for å gjøre det, evt. også for å ødelegge nettsider. Vi har også kriminelle som lager såkalte «botnett», hvor de samler på kompromitterte maskiner. Disse kan senere benyttes til DDOS-angrep og spamformidling i stor skala. Denne typen angrep er ofte automatiske. Et program forsøker å angripe massevis av maskiner, og rapporterer tilbake om hvilke maskiner det klarte å overta. Hvis man har svært verdifull informasjon, risikerer man også at industrispioner bryter seg inn over nettet for å få tak i den. Middels verdifull informasjon er også interessant; nettbutikker angripes for å få tak i kredittkortnumrene i kundedatabasen. «Ransomware» er en type angrep hvor de kriminelle krypterer innholdet på datamaskinen de angriper. Filene på disken er dermed ikke lenger tilgjengelige for eier. Så tilbyr de å dekryptere, mot betaling. Når man tenker sikkerhet, er det lett å fokusere på kriminalitet. Det er imidlertid langt fra det eneste problemet. Organisasjoner med høy profil opplever flere angrep, også DDOS-angrep der angriperen prøver å overbelaste nettet over tid. Kriminelle gjør slike angrep for å imponere hverandre. 1 En som er koblet på to nett samtidig, kan fungere som en ruter mellom de to nettene. Og selv om den ikke er satt opp slik i utgangspunktet, kan den jo bli hacket fra det åpne nettet.

7 Trusselbilde side 7 av 12 Et vellykket angrep mot spesielt sikre nett gir prestisje, derfor prøver de seg på politiets og forsvarets nettverk. Nettene og nettsidene til kjente organisasjoner er også populære mål, noe f.eks. Google og Microsoft opplever fra tid til annen Utro tjenere Utro tjenere er ofte et større problem enn eksterne kriminelle. De opererer på innsiden, innenfor både brannmurer og dører. De kjenner nettet og passord på tjenermaskiner. Motivasjonen kan være å selge konfidensiell informasjon, eller hevn for ubehageligheter som for eksempel oppsigelse. Hvis sikkerheten mot eksterne innbrudd er god, finner industrispioner det enklere å bestikke noen. Slikt skjer i Norge. Jeg kjenner til et utviklingsfirma som ofte opplevde at konkurrenten lanserte mistenkelig like produkter. Etterhvert kjøpte de opp det konkurrerende firmaet. Der fant de en som inneholdt deres egne originaltegninger «Skyen» Tjenester og lagring «i skyen» er i skuddet for tiden. Dessverre, fra et sikkerhetssynspunkt. Dette er akkurat det samme som man før kalte «outsourcing». Men det høres flottere ut, for outsourcing er forbundet med å legge ned egne arbeidsplasser. Folk flest tenker ikke over at dette også gjelder «sky-tjenester». Problemet er at sky-tjenester alltid involverer en tredjepart nemlig de som eier og driver tjenesten. Forhold mellom bedrifter reguleres gjennom avtaler og signerte kontrakter, men slik er det ofte ikke med skytjenester. Spesielt ikke når tjenesten ble opprettet med tanke på hjemmebrukere, som deretter drar med seg sine sky-vaner inn i arbeidslivet. Det er f.eks. mange som bruker dropbox, men har du signert en kontrakt med dem? Vet du hva slags avtale det er? Problemer med skytjenester: Hvis du ikke har en kontrakt med tjenestetilbyder, skylder de deg ingenting. Tjenestetilbydere har som regel noen betingelser, men der står det gjerne at de kan endre vilkårene «når som helst» og «uten ytterligere varsel». Det er bedre å ha en kontrakt, som spesifiserer når og hvordan betingelsene evt. kan reforhandles. Og hva som skal skje med data om man ikke blir enig om videre drift. Har virksomheten behov for konfidensialitet, datasikkerhet eller opphavsrett for slikt som havner i skyen? Det må i så fall avtales. Uten kan tilbyderen f.eks. selge dine dokumenter til en konkurrent, lovlig. De har jo reert retten til å endre betingelsene når som helst...

8 side 8 av 12 Struktur og trusselbilde Hva om sky-tjenesten går konkurs? Får du igjen sakene dine, eller går de tapt? Havner konfidensielle dokumenter hos skraphandleren som kjøper tjenermaskinene fra konkursboet? Hva med datasikkerhet? Får du problemer, hvis noen bryter seg inn i skytjenesten du bruker? Vet du noe om hvor god sikkerhet de har? Tjenester i utlandet har sine egne problemer: Lovene er anderledes og kan by på overraskelser. Mange land har f.eks. svakere personvern enn Norge. Det er vanskeligere og dyrere å føre rettsaker i utlandet. I tillegg til lovene, møter man fordommer som at man «representer et ekkelt utenlandsk firma som plager lokale suksessrike virksomheter». Noe som blir enda verre i land med mye korrupsjon, hvor de lokale vet hvem som bør «smøres». Land med uvanlig billig arbeidskraft har ofte mer korrupsjon enn vi er vant med. Andre lands e-tjenester kan drive industrispionasje til fordel for egen industri. Eksempler fins fra USA, Russland, Kina, m.fl. Instagram Bildetjenesten «Instagram» er et eksempel på hvor galt det kan gå. Tjenesten lar brukere laste opp bilder og film, bruke digitale filtre, og dele materialet med hverandre via diverse sosiale nettverk. Dette fungerte bra, og tjenesten ble brukt av både hjemmebrukere og profesjonelle fotografer. I desember 2012 endret Instagram på bruksbetingelsene: You agree that a business or other entity may pay us to display your username, likeness, photos (along with any associated metadata), and/or actions you take, in connection with paid or sponsored content or promotions, without any compensation to you. Dette betød enkelt og greit at de kunne selge kopier av bildene de oppbevarer til hvem som helst. De trengte ikke spørre fotografen om lov, og trengte heller ikke betale noe for å bruke bildene slik. Her så Instagram en mulighet for å tjene penger. Reaksjonen lot ikke vente på seg. Proffene fjernet øyeblikkelig bildene sine fra Instagram, de lever tross alt av å selge dem selv. Å gi bort bildene mot å få lagre dem hos Instagram var ikke aktuelt. Privatpersoner burde også tenkt over dette. De fleste tror at de private bildene deres ikke er så veldig interessante for omverdenen. Men her kunne altså bilder bli solgt til hvem

9 Trusselbilde side 9 av 12 som helst, f.eks. for å brukes i reklame. Ville du likt om bilder av deg og dine plutselig brukes i reklame for kvisekrem, sære politiske partier, eller prevensjonsmidler? På grunn av reaksjonene, gikk Instagram etterhvert tilbake på noe av dette. Men lærdommen er klar; vi kan ikke stole på skytjenester som reerer retten til å endre betingelsene når som helst. Jeg anbefaler å lese bruksbetingelsene for eksterne tjenester nøye. Tenk over hva de kan og ikke kan gjøre med materiale du laster opp... Slike muligheter er også grunnen til at en del firmaer ikke lar ansatte bruke skytjenester. Noen sørger for å blokkere dropbox og lignende i brannmuren, så ikke ukyndige ansatte skal fristes til å bruke tjenestene. Slik sørger man for at konfidensielt materiale ikke kommer på avveie. Artikkel om Instagram instagrams-controversy-and-more-in-our-weekly-wrapup/ Fotoknudsen Denne kjeden tilbød gratis lagring av digitale bilder. (Lønnsomt for dem, siden det dermed er enklest for folk å bruke kjeden når man vil ha et av bildene sine i glass og ramme.) I begynnelsen av 2013 gikk kjeden konkurs. En stund var det usikkert om folk ville få tak i bildene sine igjen. En skummel tid for de som ikke hadde kopier hjemme. Heldigvis fant de etterhvert en løsning så folk kunne få igjen bildene sine. Men vi kan ikke alltid stole på at tjenestetilbydere har en positiv innstilling i forbindelse med konkurser. Artikkel om Fotoknudsen fotoknudsen-konkurs-hundrevis-mister-jobben Ashley Madison / Avid Life Media Dette er et nettsted som formidler kontakt mellom menn og kvinner, med fokus på utroskap og lignende eventyr. Man må regne med at annonsene de oppbevarer er temmelig konfidensielle. De hadde til og med et opplegg hvor brukere kunne betale ekstra for å få fjernet «all informasjon om seg selv».

10 side 10 av 12 Struktur og trusselbilde I juli 2015 ble de hacket av «Impact team». Hackerne mente sikkerheten var for dårlig, innbrudd ville være lett, og «slettet» informasjon fantes fremdeles i databasen. De truet med datatyveri hvis ikke firmaet skjerpet seg. De valgte å overse trusselen, og ble hacket. Så langt har hackerne offentliggjort deler av materialet, som består av navn, kredittkortnumre, kontaktannonser og chat-logger. Samtidig truer de med å offentliggjøre mer, hvis ikke eierne stenger ned alle usikre tjenester. Artikler om Ashley Madison Fremmede makter Når det er krig eller andre alvorlige konflikter mellom land, brukes også Internettet som et våpen. Både enkeltpersoner og etteretningstjenester kan finne på å bruke nettbaserte angrep mot fiendes maskiner og infrastruktur. Stuxnet Dette kan være alt fra enkelt hærverk, til spionasje og kompliserte målrettede angrep. «Stuxnet» er et eksempel på det siste. Stuxnet er et virus som ikke bare sprer seg på windows-pcer, men også på digitale styresystemer for industrielle prosesser. Å lage et slikt virus er ressurskrevende; en trenger i så fall prosesskontrollutstyr til om lag , samt detaljkompetanse på hvordan det virker. Viruset har helt klare mål: Hvis det finner ut at det har spredt seg til et system som styrer sentrifuger for anriking av uran, vil det kjøre sentrifugene på feil hastighet nå og da. Denslags ødelegger for anrikingen og sliter ut sentrifugene. Man antar at om lag 1000 sentrifuger måtte skiftes ut på grunn av Stuxnet. Ingen vet sikkert hvem som står bak Stuxnet, men viruset har dukket opp på et atomanlegg i Iran. Iran har en konflikt med Israel og USA angående anriking og bruk av uran. Norge deltar også i en og annen internasjonal konflikt, noe som øker sjansen for at også vi kan bli rammet av slike angrep. Mer om Stuxnet

11 Trusselbilde side 11 av 12 NSA Amerikanske National Security Agency driver omfattende overvåking. Akkurat hvor omfattende, ble avslørt i en lekkasje i mai De prøver å få med seg det meste av trafikken på Internettet. Artikkel om NSA-avsløringer Uhell og inkompetanse Dette dekker alt som kan oppsummeres med «menneskelig svikt». Nå og da graver noen over en kabel. Arbeid med gulv og vegger kutter kabler innendørs. Det fins mange historier om datatap fordi noen trengte strøm til støvsugeren og trakk ut en annen plugg for en stund. Denslags fungerer bedre for kjøleskap enn for ere... En annen type uhell er data på avveie, f.eks. når noen har glemt en bærbar på bussen. Det hender at noen lager «nye veier» inn i nettet, ved å koble eget utstyr som modem, aksesspunkt eller mobiltelefon til PCen. Dermed kan utenforstående få tilgang på nettet utenom den vanlige brannmuren. Uønsket programvare er også et problem. Virus er et slikt problem. Folk tar med bærbar PC hjem, og får inn virus gjennom usikrede hjemmenett. Eller de laster ned et «gratis spill» som viser seg å være en trojaner. En annen variant, som vi har sett her på HiST noen ganger, er ansatte som tester DHCP-programvare. Dermed deler de plutselig ut upassende IP-adresser, og mange andre mister tilgang til nettet Miljøet Nettverksutstyr må, som så meget annet, sikres mot miljøet. Flom, lekkasjer, brann, lynnedslag og strømbrudd kan sette nettet ut av spill. Elektriske problemer som ikke ødelegger utstyret umiddelbart, kan likevel slite på det. Noen firmaer har utstyr som trekker veldig mye strøm, som smelteovner, sveiseutstyr, lokomotiver, elektromagneter og store elektromotorer. Dette gjelder ikke bare industrien. Kontorbygg har elektrisk drevne heiser, kjøpesentre har rulletrapper. Sterk strøm omgir seg med kraftige magnetfelter, som kan indusere strøm i andre kabler i nærheten. F.eks. nettkabler som er lagt langsmed strømkablene til utstyret. En kan unngå dette ved å legge nettkablene langt unna utstyret og dets strømledninger. Skjermet

12 side 12 av 12 Struktur og trusselbilde kabel hjelper litt. Fiber er et bedre alternativ, da optiske fibre ikke forstyrres av strøm og magnetfelter. Når strømkrevende utstyr slås av og på, kan det også oppstå lokale problemer i strømnettet. For utstyr som drives med strøm, kan man få bruk for transient suppressors. Slikt utstyr fjerner eller demper skadelige strømpulser. 1.5 Oppsummering Vi har sett noen eksempler på hvordan nett struktureres, blant annet hvordan det er gjort ved AITeL. Videre har vi sett litt på hvilke trusler vi står overfor.

Struktur og trusselbilde

Struktur og trusselbilde Resymé: Leksjonen ser på nettverksstrukturen og trusselbildet. Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Struktur og trusselbilde Helge Hafting 23.1.2015 Lærestoffet er utviklet for

Detaljer

Innhold Struktur og trusselbilde

Innhold Struktur og trusselbilde Struktur og trusselbilde Helge Hafting, Institutt for datateknologi og informatikk (IDI), NTNU Lærestoffet er utviklet for faget «IFUD1016 Nettverksikkerhet» Resymé: Leksjonen ser på nettverksstrukturen

Detaljer

Teori om sikkerhetsteknologier

Teori om sikkerhetsteknologier Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................

Detaljer

ASKER. Bilder og dokumenter som en kun har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt!

ASKER. Bilder og dokumenter som en kun har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt! ASKER Temadag høsten 2015 Back-up Bilder og dokumenter som en kun har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt! I dag finnes det mange alternativer for back-up.

Detaljer

Steg for steg. Sånn tar du backup av Macen din

Steg for steg. Sånn tar du backup av Macen din Steg for steg Sånn tar du backup av Macen din «Being too busy to worry about backup is like being too busy driving a car to put on a seatbelt.» For de fleste fungerer Macen som et arkiv, fullt av bilder,

Detaljer

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam

Detaljer

ASKER. Bilder og dokumenter som en bare har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt!

ASKER. Bilder og dokumenter som en bare har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt! ASKER Temadag høsten 2015 Back-up Bilder og dokumenter som en bare har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt! I dag finnes det mange alternativer for back-up.

Detaljer

H a rd u b arn på. dette trenger du å vite

H a rd u b arn på. dette trenger du å vite H a rd u b arn på sosiale medier? dette trenger du å vite Hva er sosiale medier? Barn og unge lærer, leker og utforsker verden gjennom internett, mobiltelefon og nettbrett. De deler bilder, video, musikk,

Detaljer

8 myter om datasikkerhet. du kan pensjonere i

8 myter om datasikkerhet. du kan pensjonere i 8 myter om datasikkerhet du kan pensjonere i 2018 Introduksjon Å si at IT-landskapet og trusselbildet for små bedrifter har endret seg de siste årene er tiårets underdrivelse. Med inntog av skyløsninger,

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Informasjon om din trådløse forbindelse

Informasjon om din trådløse forbindelse Informasjon om din trådløse forbindelse Vi har rullet ut en ny type hjemmesentral, som har innebygget router- og trådløsfunksjonalitet. I den forbindelse ønsker vi å dele litt erfaringer med deg som kunde

Detaljer

Bredbånd fra Telenor

Bredbånd fra Telenor Bredbånd fra Telenor Velkommen som bredbåndskunde hos Telenor Denne lille guiden skal hjelpe deg med å få mest mulig glede og nytte av ditt nye bredbåndsabonnement. Her finner du verdifulle tips om det

Detaljer

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70%

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 1. Kjønn Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 60% 50% 40% 30% 25,1% 20% 10% 0% Kvinne Mann 1. Kjønn Navn Kvinne 74,9% Mann 25,1% N 315 2. Alder 100% 90% 80% 70% 60% 50% 40% 30%

Detaljer

Del 1: Overgang fra gammel hjemmeside til ny hjemmeside

Del 1: Overgang fra gammel hjemmeside til ny hjemmeside Del 1: Overgang fra gammel hjemmeside til ny hjemmeside Instituttsider og personlige hjemmesider som ligger på HFs egen webserver skal nå fases ut.dette innebærer at alle som fortsatt har hjemmesider der,

Detaljer

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting

Detaljer

RUTEPLANLEGGINGSSYSTEM BRUKERVEILEDNING

RUTEPLANLEGGINGSSYSTEM BRUKERVEILEDNING RUTEPLANLEGGINGSSYSTEM BRUKERVEILEDNING Prosjekt 18 Jørgen Mobekk Sørensen Morten Evje Tor Andreas Baakind Anders Gabrielsen Side 1 1 FORORD Dette dokumentet er brukerveiledningen, og skal være en veiledning

Detaljer

Komme i gang med Skoleportalen

Komme i gang med Skoleportalen Generell brukerveiledning for Elevportalen Denne elevportalen er best egnet i nettleseren Internett Explorer. Dersom du opplever kompatibilitets-problemer kan det skyldes at du bruker en annen nettleser.

Detaljer

Lærebok. Opplæring i CuraGuard. CuraGuard Opplæringsbok, - utviklet av SeniorSaken -

Lærebok. Opplæring i CuraGuard. CuraGuard Opplæringsbok, - utviklet av SeniorSaken - Lærebok Opplæring i CuraGuard 1 Med dette heftet gis en innføring i hvordan bruke CuraGuard og andre sosiale medieplattformer med fokus på Facebook. Heftet er utviklet til fri bruk for alle som ønsker

Detaljer

Brukerveiledning Linksys E2500

Brukerveiledning Linksys E2500 Brukerveiledning Linksys E2500 Trådløst nettverk fra Get Nå kan hele familien være påkoblet samtidig, hvor som helst i boligen. Den trådløse routeren fra Get er ferdig sikret og konfigurert, og klar for

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

SLIK BRUKER DU TIDA BEDRE. Slik bruker du tida bedre

SLIK BRUKER DU TIDA BEDRE. Slik bruker du tida bedre Slik bruker du tida bedre 2016 1 2016 Miniforetak AS Send gjerne denne guiden til andre, eller del den i sosiale medier men pass på ikke å endre noe av innholdet før du gjør det. miniforetak.no 2 Evnen

Detaljer

Installasjon av Windows 7 og Office 2016

Installasjon av Windows 7 og Office 2016 Installasjon av Windows 7 og Office 2016 Du har fått med deg en skole-pc som du nå skal overta. For at den skal virke optimalt som privat PC utenfor SIKT-nettet må den installeres på nytt. Denne bruksanvisningen

Detaljer

Ofte stilte spørsmål (OSS)

Ofte stilte spørsmål (OSS) Ofte stilte spørsmål (OSS) Innhold Generelt... 2 Hva er en rapport?... 2 Hva betyr * (stjerne) og lynet i tabellen?... 2 Jeg vil vite mer om tallene i rapportene, hvor finner jeg det?... 2 Hva er forskjellen

Detaljer

DIR-635 TRÅDLØS ROUTER. Brukerveiledning for D-Link DIR-635

DIR-635 TRÅDLØS ROUTER. Brukerveiledning for D-Link DIR-635 DIR-635 TRÅDLØS ROUTER Brukerveiledning for D-Link DIR-635 Trådløst nettverk fra Get Nå kan hele familien være påkoblet samtidig, hvor som helst i boligen. Get har lansert en trådløs router (WLAN) som

Detaljer

Så hva er affiliate markedsføring?

Så hva er affiliate markedsføring? Så hva er affiliate markedsføring? Affiliate markedsføring er en internettbasert markedsføring hvor Altshop belønner deg for hver kunde som du rekrutterer til Altshop. Vi vil ta godt hånd om dem for deg

Detaljer

Bredbånd og pc Brukerveiledning. Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr

Bredbånd og pc Brukerveiledning. Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr Bredbånd og pc Brukerveiledning Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr 1 Klar 2 Tips 3 Oppkobling 4 Koble 5 Koble 6 Opprette 7 Sikkerhet for Altibox fra Lyse?

Detaljer

ASKER. Temadag høsten Skytjenester

ASKER. Temadag høsten Skytjenester ASKER Temadag høsten 2016 Skytjenester Skytjenester, eller Cloud Computing, er en samlebetegnelse på alt fra dataprosessering og datalagring til programvare på servere som er tilgjengelig fra eksterne

Detaljer

Livet til det lykkelige paret Howie og Becca blir snudd på hodet når deres fire år gamle sønn dør i en ulykke.

Livet til det lykkelige paret Howie og Becca blir snudd på hodet når deres fire år gamle sønn dør i en ulykke. RABBIT HOLE av David Lyndsay-Abaire Scene for mann og kvinne. Rabbit hole er skrevet både for scenen og senere for film, manuset til filmen ligger på nettsidene til NSKI. Det andre manuset kan du få kjøpt

Detaljer

Denne brukerguiden beskriver hvordan man går frem for å spille simuleringen Hjørne pushback på web.

Denne brukerguiden beskriver hvordan man går frem for å spille simuleringen Hjørne pushback på web. Brukerguide Hjørne pushback Denne brukerguiden beskriver hvordan man går frem for å spille simuleringen Hjørne pushback på web. Innhold Spille simuleringen på web... 1 Før du starter... 1 Innlogging...

Detaljer

Oppgradering av Handyman til siste tilgjengelige versjon

Oppgradering av Handyman til siste tilgjengelige versjon Oppgradering av Handyman til siste tilgjengelige versjon Innhold Kjekt å vite før oppgradering av Handyman... 1 Installasjonsveiledning... 2 Handyman Administrator... 2 Handyman Office... 3 FAQ.... 4 Hvorfor

Detaljer

Hva kan bidra til å styrke vår emosjonelle utvikling, psykiske helse og positive identitet?

Hva kan bidra til å styrke vår emosjonelle utvikling, psykiske helse og positive identitet? Hva kan bidra til å styrke vår emosjonelle utvikling, psykiske helse og positive identitet? Hva trenger vi alle? Hva trenger barn spesielt? Hva trenger barn som har synsnedsettelse spesielt? Viktigste

Detaljer

Slik tar du nettbanken i bruk

Slik tar du nettbanken i bruk Nettbank Slik tar du nettbanken i bruk Bank. Forsikring. Og deg. BANK. Forsikring. OG DEG. 2 Nettbank Med nettbank får du banken inn i din egen stue I nettbanken kan du selv utføre en rekke banktjenester

Detaljer

Side 1 av 5. www.infolink.no post@infolink.no. Infolink Datatjenester AS Ensjøveien 14, 0655 Oslo. Telefon 22 57 16 09 Telefax 22 57 15 91

Side 1 av 5. www.infolink.no post@infolink.no. Infolink Datatjenester AS Ensjøveien 14, 0655 Oslo. Telefon 22 57 16 09 Telefax 22 57 15 91 Side 1 av 5 En grunnleggende guide til trådløst nettverk WiFi er et begrep som brukes om trådløst nettverk og internett. WiFi er et bransjenavn som inkluderer en rekke standarder for trådløs overføring

Detaljer

Datasikkerhet. Er din PC sikker? Helt sikker?

Datasikkerhet. Er din PC sikker? Helt sikker? Datasikkerhet Er din PC sikker? Helt sikker? Hva kan skade en PC? Fysisk skade Skade forårsaket av bruker Feil på harddisk Feil på programmer Tyveri Virus etc... Fysiske skader Miste i gulvet, kaste i

Detaljer

Enarmet banditt Nybegynner Scratch Lærerveiledning

Enarmet banditt Nybegynner Scratch Lærerveiledning Enarmet banditt Nybegynner Scratch Lærerveiledning Introduksjon Dette er et spill med tre figurer som endrer utseende. Din oppgave er å stoppe figurene én etter én, slik at alle tre blir like. Steg 1:

Detaljer

Brukerveiledning digital eksamen i FLOWlock

Brukerveiledning digital eksamen i FLOWlock Brukerveiledning digital eksamen i FLOWlock Følgende må være installert, testet og levert på egen maskin (den maskinen som skal brukes på digital eksamen) før eksamensdagen: - Eduroam (trådløst nett på

Detaljer

Kjenn din PC (Windows7)

Kjenn din PC (Windows7) Kjenn din PC (Windows7) Denne delen handler om hva man kan finne ut om datamaskinens hardware fra operativsystemet og tilleggsprogrammer. Alle oppgavene skal dokumenteres på din studieweb med tekst og

Detaljer

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar

Detaljer

9 tips til sikrere PC

9 tips til sikrere PC 9 tips til sikrere PC 1. Installer antivirusprogram, oppdater den og aldri installer 2 antivirusprogrammer samtidig 2. Kjør Windows Update/Microsoft Update manuelt og sørg for at alt er installert. Slå

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JULI 2012 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV

Detaljer

Fra datax til Visma eaccounting

Fra datax til Visma eaccounting Fra datax til Visma eaccounting Steg 1 Eksport av data Dersom du har registre på kunder, leverandører og/eller artikler i datax, kan du enkelt få med deg alt dette over til Visma eaccounting. Hvordan eksportere

Detaljer

Bilder og bildebruk. for nettsider og nettbutikker! Uni Micro Web - 6. mai 2014 BILDER OG BILDEBRUK - UNI MICRO WEB

Bilder og bildebruk. for nettsider og nettbutikker! Uni Micro Web - 6. mai 2014 BILDER OG BILDEBRUK - UNI MICRO WEB Bilder og bildebruk for nettsider og nettbutikker Uni Micro Web - 6. mai 2014 1 Innledning En nettside blir aldri bedre enn bildematerialet som fremvises En nettside består av mange bilder. Både reklamebannere,

Detaljer

Hvor og hvordan lagrer du mediafilene dine?

Hvor og hvordan lagrer du mediafilene dine? Beskriv din digitale infrastruktur, med tilhørende arbeidsflyt. Hvor og hvordan lagrer du mediafilene dine? Hva gjør du med back-up? Hva slags online lagringsløsning har du valgt? Hvordan finner du fram

Detaljer

my good friends uke 41 2015-10-05

my good friends uke 41 2015-10-05 uke 41 2015-10-05 nettskyen sikkerhet synkronisering Det er vanskelig for 60+ å forstå at når vi nå tenker på og snakker om data må vi tenke på nettskyen og ikke på PC'en. Er det sikkert å lagre data i

Detaljer

H a rd u b arn på. dette trenger du å vite

H a rd u b arn på. dette trenger du å vite H a rd u b arn på sosiale medier? dette trenger du å vite Barn og unge lærer, leker og utforsker verden gjennom internett, mobiltelefon og nettbrett. De deler bilder, video, musikk, informasjon og tanker

Detaljer

Datasikkerhetserklæring Kelly Services AS

Datasikkerhetserklæring Kelly Services AS SPESIALISTER REKRUTTERER SPESIALISTER Datasikkerhetserklæring Kelly Services AS Innhold Vårt engasjement ovenfor personvern Hvilke personlige opplysninger samler vi inn? Hvem deler vi personopplysninger

Detaljer

Aktivitetskalenderen v1.0 (12. des. 2015)

Aktivitetskalenderen v1.0 (12. des. 2015) Aktivitetskalenderen v1.0 (12. des. 2015) Du skal legge inn ett arrangement i aktivitetskalenderen? Så bra! Dette er en enkel guide til hvordan du gjør det. Det ser mye ut, men det er ikke så vanskelig.

Detaljer

Steg for steg. Sånn tar du backup av Macen din

Steg for steg. Sånn tar du backup av Macen din Steg for steg Sånn tar du backup av Macen din «Being too busy to worry about backup is like being too busy driving a car to put on a seatbelt.» For de fleste fungerer Macen som et arkiv, fullt av bilder,

Detaljer

Brukerundersøkelse om medievaktordningen. Januar 2011

Brukerundersøkelse om medievaktordningen. Januar 2011 Brukerundersøkelse om medievaktordningen Januar 2011 Om undersøkelsen Undersøkelsen er en evaluering av medievaktordningen ILKO. Medievaktordningen er en døgnkontinuerlig telefonvakttjeneste som har vært

Detaljer

Espen Grimmert. Slik bruker du SOSIALE MEDIER PÅ JOBBEN

Espen Grimmert. Slik bruker du SOSIALE MEDIER PÅ JOBBEN Espen Grimmert Slik bruker du SOSIALE MEDIER PÅ JOBBEN Copyright 2015 by Fagbokforlaget Vigmostad & Bjørke AS All Rights Reserved ISBN: 978-82-450-1942-1 ISBN: 978-82-450-1744-1 (trykt) Tilrettelagt for

Detaljer

Sikkerhet og internett

Sikkerhet og internett Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på

Detaljer

veileder en god start SMÅBARN OG SKJERMBRUK 1

veileder en god start SMÅBARN OG SKJERMBRUK 1 En veileder SmåbaRn og skjermbruk en god start SMÅBARN OG SKJERMBRUK 1 Hva er viktigst? Digitale enheter i hjemmet gir hele familien mange nye medieopplevelser og mulighet til kreativ utfoldelse og læring.

Detaljer

veileder en god start SMÅBARN OG SKJERMBRUK 1

veileder en god start SMÅBARN OG SKJERMBRUK 1 En veileder SmåbaRn og skjermbruk en god start SMÅBARN OG SKJERMBRUK 1 Digitale enheter i hjemmet gir hele familien mange nye medieopplevelser og mulighet til kreativ utfoldelse og læring. Hvordan kan

Detaljer

Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier.

Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier. Mål KOMPETANSEMÅL Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier. HOVEDOMRÅDE: REDAKSJONELT ARBEID [...] Bruk av regler for opphavsrett, kildebruk og personvern

Detaljer

THE BREAK-UP. Jonas sitter og spiller Playstation, Caroline står og ser på han. CAROLINE: Jeg tenkte å ta oppvasken. JONAS:

THE BREAK-UP. Jonas sitter og spiller Playstation, Caroline står og ser på han. CAROLINE: Jeg tenkte å ta oppvasken. JONAS: THE BREAK-UP INT. LEILIGHETEN TIL CAROLINE OG JONAS Jonas sitter og spiller Playstation, Caroline står og ser på han. Jeg tenkte å ta oppvasken. Bra. Det hadde vært fint om du hjalp meg. Ikke noe problem.

Detaljer

Steg for steg. Sånn tar du backup av Macen din

Steg for steg. Sånn tar du backup av Macen din Steg for steg Sånn tar du backup av Macen din «Being too busy to worry about backup is like being too busy driving a car to put on a seatbelt.» For de fleste fungerer Macen som et arkiv, fullt av bilder,

Detaljer

Norsk versjon. Innledning. Installasjon av hardware. Installasjon Windows XP. LW057V2 Sweex trådløst LAN PCI kort 54 Mbps

Norsk versjon. Innledning. Installasjon av hardware. Installasjon Windows XP. LW057V2 Sweex trådløst LAN PCI kort 54 Mbps LW057V2 Sweex trådløst LAN PCI kort 54 Mbps Innledning Ikke utsett trådløs LAN PCI kort 54 Mbps for ekstreme temperaturer. Ikke plasser innretningen i direkte sollys eller nær varmeelementer. Ikke bruk

Detaljer

KILDEKRITIKKURS PÅ 8. TRINN

KILDEKRITIKKURS PÅ 8. TRINN 1 KILDEKRITIKKURS PÅ 8. TRINN FOR LÆRERE PÅ 8. TRINN MÅL: Elevene skal kunne bruke både digitale og trykte kilder, i arbeidet med fagtekster, i alle fag. De skal kunne skille mellom relevante og mindre

Detaljer

Vanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3

Vanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3 Vanlige spørsmål Innhold 1 Hvor kan man laste ned appen 1 2 Vanlige spørsmål 03-19 3 Begrensninger i GallupPanel-app v. 2.3.2 20 4 Kontakt oss 21 2 Hvor kan man laste ned GallupPanel-appen? For ios kan

Detaljer

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 2 3 4 5 6 7 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV PC TIL INTERNETT

Detaljer

Betal kun for resultater slik fungerer affiliate markedsføring

Betal kun for resultater slik fungerer affiliate markedsføring Betal kun for resultater slik fungerer affiliate markedsføring Affiliate markedsføring er prestasjonsbasert markedsføring på Internett, der såkalte Publisister (også kjent som "affiliates" eller "publishers")

Detaljer

Kapittel 11 Setninger

Kapittel 11 Setninger Kapittel 11 Setninger 11.1 Før var det annerledes. For noen år siden jobbet han her. Til høsten skal vi nok flytte herfra. Om noen dager kommer de jo tilbake. I det siste har hun ikke følt seg frisk. Om

Detaljer

Veileder for opplasting av AKTIV sporlogg til PC

Veileder for opplasting av AKTIV sporlogg til PC Veileder for opplasting av AKTIV sporlogg til PC Det finnes i dag flere forskjellige GPS merker på markedet. Til fritidsbruk, og spesielt i redningstjenesten er det Garmin som benyttes mest. Det finnes

Detaljer

Dennis Myhre Oblig 4 Wordpress Dokumentering og Eksamensoppgaver

Dennis Myhre Oblig 4 Wordpress Dokumentering og Eksamensoppgaver Dennis Myhre Oblig 4 Wordpress Dokumentering og Eksamensoppgaver Først og fremst lastet jeg ned wamp på http://www.wampserver.com/en/ 64 bit. Deretter gjorde jeg dette: Det markert med rødt trykker jeg

Detaljer

webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00!

webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00! webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00! Målet med webinaret: Lære noe nytt, forstå mer og vite hva som gjelder når det kommer til sikkerhet på Mac!

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JANUAR 2013 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING

Detaljer

The agency for brain development

The agency for brain development The agency for brain development Hvor er jeg, hvem er jeg? Jeg hører pusten min som går fort. Jeg kan bare se mørke, og jeg har smerter i hele kroppen. Det er en ubeskrivelig smerte, som ikke vil slutte.

Detaljer

vet vi hvilke fartsgrenser som gjelder der vi er???

vet vi hvilke fartsgrenser som gjelder der vi er??? 1 2 vet vi hvilke fartsgrenser som gjelder der vi er??? 3 Kan vel egentlig svare Hvorfor ikke? Begrunnelsen er hentet fra den sentrale fartsforskiften som gjelde rhele landet. Denne forskriften hjemler

Detaljer

MAI 2016 ALTIBOX WIFI PLUSS INSTALLASJONS- OG BRUKERVEILEDNING

MAI 2016 ALTIBOX WIFI PLUSS INSTALLASJONS- OG BRUKERVEILEDNING MAI 2016 ALTIBOX WIFI PLUSS INSTALLASJONS- OG BRUKERVEILEDNING 1 altibox.no/wifipluss 3 3 2-3 mm Innhold i esken Nettverkskabel Den medfølgende nettverkskabelen kan benyttes når det er kort avstand mellom

Detaljer

1. Sikkerhet i nettverk

1. Sikkerhet i nettverk 1. Sikkerhet i nettverk Stiftelsen TISIP i samarbeid med Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Nettverk Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er

Detaljer

Kjernejournal. Pilotering - Javafri oppkobling

Kjernejournal. Pilotering - Javafri oppkobling Kjernejournal Pilotering - Javafri oppkobling 07-01-2016 Kolofon Publikasjonens tittel: Tilrettelegging mot kjernejournal med Commfides Utgitt: 16.03.16 Publikasjonsnummer: Utgitt av: Direktoratet for

Detaljer

Foto med telefon og nettbrett

Foto med telefon og nettbrett 11 Foto med telefon og nettbrett Det er mange av oss som elsker å fotografere. Da mobiltelefonene fikk kamera, fikk du en ny mulighet. Det kan være ting vi synes er vakre, spennende, morsomme eller det

Detaljer

Min digitale infrastruktur

Min digitale infrastruktur 0.1 Organisering av filer Min digitale infrastruktur Med et godt organisert filsystem, vil sikkerhetskopiering være svært enkelt. På denne måten kan man synkronisere filene, slik at man alltid har de sist

Detaljer

En filserver på Internett tilgjengelig når som helst, hvor som helst. Enkelt, trygt og rimelig

En filserver på Internett tilgjengelig når som helst, hvor som helst. Enkelt, trygt og rimelig En filserver på Internett tilgjengelig når som helst, hvor som helst Enkelt, trygt og rimelig Endelig en filserver på Internett Tornado File Server er en filserver som er tilgjengelig over Internett, slik

Detaljer

Posisjonsystemet FRA A TIL Å

Posisjonsystemet FRA A TIL Å Posisjonsystemet FRA A TIL Å VEILEDER FOR FORELDRE MED BARN I 5. 7. KLASSE EMNER Side 1 Innledning til posisjonsystemet P - 2 2 Grunnleggende om posisjonsystemet P - 2 3 Titallsystemet P - 3 4 Posisjonsystemet

Detaljer

Velkommen som ny bruker av Uni Økonomi!

Velkommen som ny bruker av Uni Økonomi! Velkommen som ny bruker av Uni Økonomi! Som ny kunde har du fått tilsendt tilsendt epost som vist under, hvor du starter installasjonen av Uni Økonomi - ved å klikke på lenken som står etter "Gå til:"

Detaljer

Samle alt. Familien din. Livet ditt. Alltid tilgjengelig.

Samle alt. Familien din. Livet ditt. Alltid tilgjengelig. Samle alt. Familien din. Livet ditt. Alltid tilgjengelig. Streaming av musikk, bilder og video Beskytt, organiser og gjør tilgjengelig alle godbitene på dine PC-er Windows Home Server er en helt ny måte

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

Om 8 minutter kommer du til å smile som disse gjør! De neste 8 minuttene vil forandre ditt liv!

Om 8 minutter kommer du til å smile som disse gjør! De neste 8 minuttene vil forandre ditt liv! Om 8 minutter kommer du til å smile som disse gjør! De neste 8 minuttene vil forandre ditt liv! Er du klar? Bruk de neste 8 minuttene til å lese denne presentasjonen nøye! 1 Vi vet alle at store tall alltid

Detaljer

Bruk av oppgaver og grupper i

Bruk av oppgaver og grupper i Bruk av oppgaver og grupper i Versjon 02.07.2007 Ansvarlig for dokumentet Multimedisenteret/NTNU Innhold Innhold...1 Komme i gang med oppgaver...2 Legge til en oppgave...2 En oppgaves egenskaper...2 For

Detaljer

Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn

Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn Med hjemmel i IKT-reglement for grunnskolene i Notodden kommune. I følge Kunnskapsløftet er det et mål at elevene etter 2. trinn

Detaljer

Brukerveiledning gjovard.com

Brukerveiledning gjovard.com Gjø-Vard orienteringslag Brukerveiledning gjovard.com http://gjovard.com/kartarkiv/ Torbjørn Kravdal 31.05.2016 0 INNHOLD 0 Innhold... 1 1 Samtykke for bruk av bilder/film... 2 2 Brukerveiledning for gjovard.com

Detaljer

1. Programmering: Hva og hvorfor? Scratch fra scratch Enkel programmering for nybegynnere

1. Programmering: Hva og hvorfor? Scratch fra scratch Enkel programmering for nybegynnere 1. Programmering: Hva og hvorfor? 1. Programmering: Hva og hvorfor? Du har nå valgt å lære deg å programmere. Gratulerer med et flott valg! Programmering er en allsidig og nyttig aktivitet, og det er et

Detaljer

Spørsmål og svar for AAR-ansatte

Spørsmål og svar for AAR-ansatte Spørsmål og svar for AAR-ansatte Om EthicsPoint Hva er EthicsPoints poeng med AARs etikkhotlinje? Hvorfor trenger vi et system som EthicsPoint? Hva er EthicsPoint? Rapportering - generelt Hvem kan kontakte

Detaljer

Google Chrome. Microsoft Edge. Mozilla Firefox. Internet Explorer. Opera. Safari

Google Chrome. Microsoft Edge. Mozilla Firefox. Internet Explorer. Opera. Safari Google Chrome Microsoft Edge Mozilla Firefox Internet Explorer Opera Safari Google Chrome Dersom nettbanken ikke vises eller fungerer som den skal, så hjelper det ofte å slette midlertidige filer i din

Detaljer

Hvordan komme i gang på www.nakos.no?

Hvordan komme i gang på www.nakos.no? Hvordan komme i gang på www.nakos.no? De fleste kurs og ressurser krever at du er registrert bruker for å få tilgang til innholdet. Du skriver inn www.nakos.no i adressefeltet i nettleseren, eller søker

Detaljer

Undersøkelse om svart arbeid. Gjennomført for Skatteetaten og Samarbeid mot svart økonomi

Undersøkelse om svart arbeid. Gjennomført for Skatteetaten og Samarbeid mot svart økonomi Undersøkelse om arbeid Gjennomført for Skatteetaten og Samarbeid mot økonomi Innhold Bakgrunn s. 3 Bruk av anbudstjenester s. 5 Kjøp av arbeid s. 7 Hvem kjøper arbeid s. 18 Type arbeid og kjøpskanal s.

Detaljer

PERSONVERNERKLÆRING BARNEVAKTNETT

PERSONVERNERKLÆRING BARNEVAKTNETT PERSONVERNERKLÆRING BARNEVAKTNETT Barnevaktnett tar ditt personvern veldig på alvor, og vil behandle og bruke informasjonen om deg på en sikker måte. For å sikre personvernet ditt vil Barnevaktnett alltid

Detaljer

Installere programvare gjennom Datapennalet - Tilbud

Installere programvare gjennom Datapennalet - Tilbud NTNU Trondheim Norges Teknisk- Naturvitenskapelige Universitet Datapennalet Installere programvare gjennom Datapennalet - Tilbud Påmeldingsinfo Hvordan tjenesten fungerer Krav til utstyr Uttesting av programvareformidling

Detaljer

Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger?

Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger? Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger? Delrapport 1 fra personvernundersøkelsen 2013/2014 Februar 2014 Innhold Innledning og hovedkonklusjoner...

Detaljer

Brukerveiledning Tilkobling Altibox Fiberbredbånd

Brukerveiledning Tilkobling Altibox Fiberbredbånd Juli 2014 Graving og kabling 4 Plassering av hjemmesentral Brukerveiledning Tilkobling Altibox Fiberbredbånd Alt du trenger å vite om bruken av Altibox Fiberbredbånd 1 Altibox Fiberbredbånd 1 Kobling til

Detaljer

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET.

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VILKÅR FOR BRUK AV NETTSTED Disse vilkårene for bruk (sammen med dokumentene som er referert til her) forteller deg betingelsene

Detaljer

TASTAVEDEN SKOLE Bruk av PC i skolen

TASTAVEDEN SKOLE Bruk av PC i skolen Finn læringsgleden, velg Tastaveden! TASTAVEDEN SKOLE Bruk av PC i skolen 2. utkast: 2009 1 Innhold Bruk av PC i skolesammenheng...3 Struktur og orden...3 Mapper...3 Lagre arbeidet i Word...4 Oversiktlig

Detaljer

1. Hvordan kommer jeg i gang som mcash-bruker?

1. Hvordan kommer jeg i gang som mcash-bruker? Gratulerer! Du er nå klar for å komme i gang med mcash KIOSK. Denne produktguiden gir en enkel innføring. 1. Hvordan kommer jeg i gang som mcash-bruker? I denne delen skal vi ta deg gjennom kundereisen

Detaljer

IT-drift og administrasjon ved HitraMat AS. Hovedprosjekt 32E ved AITeL våren 2007

IT-drift og administrasjon ved HitraMat AS. Hovedprosjekt 32E ved AITeL våren 2007 IT-drift og administrasjon ved HitraMat AS Hovedprosjekt 32E ved AITeL våren 2007 Om HitraMat AS Landets største aktør innen krabbe 27 mottaksstasjoner, fra Møre til Salten 300 aktive fiskere 3.800 tonn

Detaljer

DataGuard. Installasjonsguide. Internett. Thomson Speedtouch 585i v7

DataGuard. Installasjonsguide. Internett. Thomson Speedtouch 585i v7 DataGuard Internett Thomson Speedtouch 585i v7 Installasjonsguide Oppkobling med analog telefon 1.Ta ledningen til telefonapparatet som går inn i veggkontakten ut og flytt den over til splitter boksen.

Detaljer

En enkel lærerveiledning

En enkel lærerveiledning En enkel lærerveiledning ~ 1 ~ Innhold INNLEDNING... 3 Hva?... 3 Hvorfor?... 3 INN- og UTLOGGING... 4 Innlogging... 4 Utlogging... 5 Lærerinnlogging/-utlogging... 5 OUTLOOK / EPOST... 6 Skrive epost...

Detaljer

PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte

PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte Revidert 05.02.09 PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte Til foresatte og elever som har fått vedtak om pc som hjelpemiddel Når dere nå skal velge en pc

Detaljer

Brukerhåndbok TNS Gallup TV-panel

Brukerhåndbok TNS Gallup TV-panel Brukerhåndbok TNS Gallup TV-panel Velkommen til TNS Gallup TV-panel Takk for at du vil delta i den offisielle TV-undersøkelsen i Norge. TVpanelet består av 1000 husstander rundt om i hele landet, og din

Detaljer

Manusnett - brukerveiledning for forfatter

Manusnett - brukerveiledning for forfatter Manusnett - brukerveiledning for forfatter Innholdsfortegnelse Innholdsfortegnelse...1 Innledning...2 Innlogging...3 Sende inn et nytt manus...5 Behandle vurderte manus...11 Rettelser i Word...15 Endring

Detaljer