HØGSKOLEN I SØR-TRØNDELAG

Størrelse: px
Begynne med side:

Download "HØGSKOLEN I SØR-TRØNDELAG"

Transkript

1 HØGSKOLEN I SØR-TRØNDELAG AVDELING FOR INFORMATIKK OG E-LÆRING Kandidatnr: Eksamensdato: 7.mai 2004 Varighet: Fagnummer: Fagnavn: Klasse(r): 3 timer LV 252 D Internett og sikkerhet NVU Studiepoeng: 6 Faglærer(e): Hjelpemidler: Oppgavesettet består av: Svend Andreas Horgen Ingen hjelpemidler Forsiden, 1 side med oppgaver, og ett vedlegg. Dette vedlegget er merket Vedlegg A og skal leveres inn ferdig utfylt sammen med besvarelsen. Merknad: Oppgaveteksten kan beholdes av studenter som sitter eksamenstiden ut. Les alle deloppgaver før du svarer. Planlegg tiden godt. Deloppgavene kan vektes ulikt.

2 Oppgave 1 Om sikkerhet i en virksomhet (60%) Lise jobber som systemansvarlig i en stor virksomhet. Hun har ansvar for å sette opp arbeidsstasjoner (PC) til alle ansatte. Mange av de ansatte foretrekker bærbare PC-er som kan tas med hjem etter arbeidstid, og ut i verden. a) De ansatte har ikke mye peiling på data. Lise ønsker å sette opp en tabell med ulike farer som truer når de ansatte bruker PC-ene sine, og hvilke mottiltak som hun som systemansvarlig kan gjøre. Her er starten av tabellen hun har satt opp. Din oppgave er å utvide tabellen: Svar: Farer som truer Uvettig bruk Farer som truer Uvettig bruk Utro tjenere Misbruk, uønsket innlogging Rettigheter Tar ikke affære ved uønsket aktivitet Sensitive data kommer på avveie PC stjeles Data forsvinner Virus, ormer Systemkræsj Ustabilt OS/hacking Andre tar kontroll over en arbeidsstasjon Noen får rettigheter til systemet Familiemedlemmer ødelegger sikkerheten Mottiltak som kan gjøres Tilby opplæring Mottiltak som kan gjøres Tilby opplæring Klar sikkerhetspolicy og moralkurs, stenge kontoene til tidligere ansatte Gode passordrutiner og krav om å låse maskin/logge av i pauser etc. Vurdere å gi minimale rettigheter til alle, og åpne spesielt, i stedet for å la alle få lov til alt Forklare symptomer på angrep og viktigheten av å varsle fra ved unormal aktivitet Tilby muligheter for å kryptere slik informasjon, f.eks. med PGP Fysisk sikring, enten smart-kort eller Kensington lock e.l. på hver PC. Ta backup av data, informere om viktigheten av å lagre ofte Sikre gode mailrutiner og sikker mailprogramvare, samt oppdaterte operativsystem og AV-programvare Bruke anerkjent programvare Ikke tillate at ansatte laster ned og installerer egne programmer Brannmurløsning i nettverket og på hver enkelt stasjon. Være observant mot social engineering Brukerkonto med begrensede rettigheter når den bærbare PC brukes i hjemmet.

3 b) For å beskytte det lokale nettverket, tenker Lise i retning av brannmurer. Hvilke typer av brannmursløsninger kan brukes i et lokalt nettverk for å bedre sikkerheten? Forklar hovedpunktene i korte trekk. Er brannmuren i seg selv godt nok? Utdyp svaret. Svar: Flere typer: En filtrerende ruter (screening router) sjekker pakkenes headerinformasjon og vurderer hva den skal sende videre basert på filtreringskriterier. Filtreringen kan beskytte hele nettverket, den er gjennomsiktig slik at ingen merker noe til den, og det krever trolig ikke noen ekstra investeringer. Disse er vanskelige å konfigurere godt og fungerer bare mot informasjon som er tilgjengelig i header. Bruker de lavere nivå i OSI-modellen. Du kan ha bare pakkefiltrering, men dette er en dårlig løsning. Bastionmaskin som er mer eksponert mot Internett. Denne utgjør brannmur sammen med en filtrerende ruter. All trafikk må gjennom bastionen. Får inntrengeren tilgang/kontroll over bastionen er uhellet ute Perimeternett (DMZ) - et eget, ytre nettverk mellom Internett og det lokale nettet. Består gjerne av en eller flere bastioner, samt at det er filtrerende rutere begge veier fra perimeternettet. Fordel er at dersom inntrenger får tilgang til en av bastionene i perimeter-nettet, har han likevel ikke tilgang til det lokale nettverket. En proxy er en maskin som er mellomledd for kommunikasjon mellom lokalnett og Internett. Bruker de høyere nivå i OSI-modellen. Proxyen er den eneste maskinen som er eksponert på Internett, og brukes alltid i kombinasjon med filtrerende rutere. Forbindelsesorientert erstatter avsenders IP-adresse med sin egen før pakke sendes ut på Internett. Hindrer dermed at kunnskap om eget LAN spres til eksterne maskiner. Applikasjonsorientert er stedfortredere for klientprogrammer på ditt LAN. Det vil si at disse programmene må være skrevet for bruk av proxy. Kan sjekke datafeltet i pakkene (ikke bare headeren) og slik hindre at uønsket kode slippes gjennom. Ikke nok fordi: Fins mange bakveier inn: Virus/ormer/trojanere, social engineering, crack, sikkerhetshull i OS, med mer. Må oppdateres jevnlig. Krever at systemansvarlig er oppdatert selv. Må konfigureres riktig. Løsningen bør være godt dokumentert i tilfelle noen andre overtar jobben ved sykdom eller nyansettelse. c) Hvordan skal Lise gå fram om hun oppdager innbrudd i datasystemet? Hva bør gjøres videre? Diskuter. Svar: Viktige punkter å ha med (ikke i rekkefølge): Generelt skal den strategien som er planlagt og dokumentert på forhånd følges. (Policy) Ikke få panikk Sikre loggene. Disse vil være verdifulle for en evt. politietterforskning og til analyse for å vite hva som gikk galt. Informere ledelsen. Kanskje det aller viktigste. De vet kanskje noe hun ikke vet, og det er de som skal ta avgjørelsene, ikke Lise.

4 Vurdere hvor alvorlig innbruddet er skal pluggen trekkes ut (pull the plug) eller skal hun overvåke hva forbryteren gjør for å lære mest mulig? Ikke varsle om innbruddet per mail. Sammenlikne systemet med tidligere backup som er ren og evt. reinstallere systemet Patching er lite aktuelt. Hackeren har trolig superrettigheter allerede, og dermed hjelper ikke det. Pacthing er derimot høyaktuelt ved reinstallering og bør foretas rutinemessig i framtiden. Benytte sjansen til å overbevise ledelsen om at det er på tide å investere i nytt utstyr (!) Lære av innbruddet og kartlegge mangler slik at disse kan utbedres. Eventuelt anmelde forholdet til politiet, forsøke å finne ut hvem som står bak, sikre bevis. Finn ut om innbruddet skyldes uforsiktige ansatte, og eventuelt iverksette tiltak. Vurdere skaden og handle deretter. Må for eksempel alle passord byttes ut? Bør kontakte ekstern ekspertise, om ikke annet for å kvalitetssikre at hun har handlet riktig. d) En sjef bruker primært sin PC til å skrive saksutredninger, lese informasjon på Internett, og sin e-post. En dag får PC-en systemkræsj siden sjefen åpnet et mailvedlegg som så interessant ut. Lise ordner opp og forklarer sjefen at grovt sett var dette virus, men at vi kan snakke om mange ulike typer, og at det er mye å passe seg for. Sjefen blir nysgjerrig. Han vil vite hva han må være obs på for å hindre fremtidig skade på maskinen sin, og han vil også vite mer om virus. Forklar alt dette til sjefen. Svar: Programmer som brukes på Internett, for eksempel ActiveX, Java og JavaScript, kan unngås ved å ta forhåndsregler på Internett, for eksempel ikke ukritisk klikke OK/akseptere for å komme videre når spørsmål om usignert programkode skal tillates. Det er også ofte grunn til å være skeptisk til sider som tydelig ikke er særlig profesjonelle eller har ukjente navn i adressen (URL). Av andre skadelige ting å være oppmerksom på er det vi gjerne grupperer som virus. En må være kritisk til åpning av vedlegg, og åpne epost som ren tekst. Nedlasting av programvare er ekstra skummelt, og før en åpner Office-dokumenter (Windows-brukere) bør innstilling for makrosikkerhet tenkes gjennom. Bare ved å være klar over at det fins ulike typer av virus, er grunnlaget lagt for en tryggere Internett/mail-hverdag (for da vil en tenke mer over skademuligheter og gjøre mottiltak). En forklaring til grupper av virus er: Virus: Kode som infiserer program/fil og replikerer seg. Skrevet for å spre seg til så mange maskiner som mulig. Det har ofte hektet på programkode som skal utføre ett eller annet, enten vondsinnet eller mer uskyldig. Trojansk hest: Program som utgir seg for å være noe det ikke er. Eks er PKZip-trojaneren som forsøker å slette harddisken. Brukeren tror han har programmet PKZIP som jo er et hjelpemiddel, men får altså noe helt annet. Orm: Frittstående program som spres via nettverk, særlig basert på adresselister i epostprogramvare. Hull i programvare og uforsiktig bruk kan være årsaker til spredning. En stor fare er at når du mottar en epost fra en venn, tror du gjerne at innholdet er sikkert. Makrovirus: Høynivå-programmert program (makro). Laget for et spesielt produkt som kan kjøre makroer. Microsoft Word er spesielt utsatt for slike

5 angrep, men alle programmer som kan kjøre makroer kan i teorien angripes. Ulempen med Word er at makroer legges sammen med normal.dot. (I AmiPro brukes en egen fil og ikke en mal for å oppbevare makroer.) Stealth-virus: Virus som skjuler seg selv. Polymorfe Virus: Polymorfe virus virker på den måten at de forandrer koden sin. Dette kan være gjennom kryptering av viruskoden eller at koden virkelig forandres. Dermed vil antivirus-programmene ikke ha noen fast bitmønster å lete etter. Eneste faste søkestreng vil være dekrypteringsdelen av viruset. Denne er kort og kan dessuten enkelt forandres. Virus Hoax: Masseutsendelse av epost som gir seg ut for å være seriøs og ber brukeren om å gjøre noe skadelig på systemet sitt, for eksempel slette viktige filer. Oppgave 2 E-handel (15%) a) Hva er forskjellene mellom SET og SSL? SSL (secure sockets layer) Dette er en teknologi for å kryptere informasjon mellom to noder. All kommunikasjon er usynlig for de som måtte avlytte linjen, men alle opplysninger er synlig i noden (f.eks. kan forretning se bankopplysninger osv). + etablert standard + rask SET (Secure Electronic Transaction) Har sikker linje, men i motsetning til SSL har SET sikre noder (kontoinformasjon er usynlig for selger, mens vareinfo er usynlig for bank. Det vil si at alle parter ser bare det de må se) - ikke så etablert - krever mye ressurser b) Det fins mange løsninger som implementerer elektroniske kontanter. Sett opp mot andre betalingsløsninger, er det både positive og negative sider med slike (generelt sett). Hvilke, tror du? Svar: Elektroniske kontanter (eksempler er PayPal, DigiCash, Virtual Pin, CyberCoin, SmartCard, men det er ikke nødvendig å eksemplifisere. Spørsmålet går på å sammenlikne e- kontanter med andre betalinsløsninger). Positive og negative egenskaper ved digitale kontanter er: + Anonyme i bruk + Begrenset beløpstall og derfor også små muligheter for å bli ribbet for penger (tapsmuligheter) + Sprer ikke kontonummeret sitt + Passer til småhandel, slipper gebyrer - Flere standarder medfører treg utbredelse av en løsning - I noen løsninger må også mottaker være medlem/ha konto, noe som begrenser bruksverdi. - Enkelte løsninger krever at en laster ned stor programvare. - Hvis e-tilbyderen får datakræsj eller blir hacket eller går konkurs, kan alle brukere risikere å miste alle penger

6 - Kan være tungvindt å veksle inn penger, og det kan oppstå spørsmål om valuta og valutakurs - Ofte utenlandske systemer: Vanskelig for folk å stole på disse og vanskeligere å ordne opp ved feil. Dette er med på å hindre utbredelse Interessant: Pengene kan i teorien gjenskapes dersom de mistes. Dette skyldes at elektroniske penger kan ødelegges av systemet, slik at evt. stjålne penger kan gjøres ugyldige. Oppgave 3 Kryptering og digital identifikasjon (25%) a) Kryptering kan brukes til så mye. Forklar litt om asymmetrisk og symmetrisk kryptering. Svar: Tar ikke med et fullstendig svar her, men en bør komme inn på en-nøkkel vs to-nøkkel. Asymmetrisk kryptering kan brukes til autentisering, konfidensialitet, integritet og ikkebenekting. Brukes for eksempel i digitale sertifikater til signering av sertifikatet. Brukes også til verifisering. Bruker da offentlig nøkkel til utsteder. Symmetrisk kryptering er mye raskere i bruk, men har en del ulemper knyttet til seg, for eksempel gjelder dette distribusjon og vern om nøkkelen. b) Hvorfor kan asymmetrisk kryptering stoppe såkalte replay attacks? Svar: Replay attacks er situasjoner hvor en tredjeperson snapper opp en melding og avspiller denne flere ganger etter hverandre. Det kan være spesielt skummelt dersom dette involverer pengetransaksjoner. I forbindelse med passord, kan et oppsnappet passord brukes til å gi uønsket tilgang i lang tid framover. Hvordan kan så asymmetrisk kryptering stoppe slike (antar her på web)? Tjeneren sender en utfordring (challenge) Du signerer denne sammen med meldingen med din private nøkkelen (som aldri blir sendt) Tjeneren bruker den offentlige nøkkelen til å verifisere at mottakeren er riktig. Flere etterfølgende forsøk på å sende meldingen vil avsløres, siden tjeneren vet hvilken For å fake dette må tredjepersonen faktisk ha din private nøkkel. c) Betrakt utsagnet: PKI bruker asymmetrisk kryptering. Er dette riktig eller galt? Hva er PKI? Svar: Asymmetrisk kryptering kan brukes til autentisering, men det eneste en slik digital signatur beviser at en person har en privat nøkkel. Hvem som helst kan skjule seg bak nøkkelen. PKI (Public Key Infrastructure) er det totale systemet av teknologier, strategier, maskinvare og utstedere som må til for å lage og bruke digitale sertifikater (underforstått på en sikker måte slik at det kan brukes en rekke steder i samfunnet). Det digitale sertifikatet er en digital signatur som i tillegg har en garantist (CA) som bekrefter hvem sertifikatet tilhører. Problemet med tillit kan i siste instans ikke elimineres, da det hele står og faller på om en stoler på den CA som har signert sertifikatet. Utsagnet er uansett å betrakte som riktig, fordi hele visjonen med PKI bygger på at offentlig nøkkelteknologi brukes.

7

HØGSKOLEN I SØR-TRØNDELAG

HØGSKOLEN I SØR-TRØNDELAG HØGSKOLEN I SØR-TRØNDELAG AVDELING FOR INFORMATIKK OG E-LÆRING Kandidatnr: Eksamensdato: 9.mai 2005 Varighet: Fagnummer: Fagnavn: 3 timer LV 252 D Internett og sikkerhet Klasse(r): Studiepoeng: 6 Faglærer(e):

Detaljer

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam

Detaljer

Sikkerhet og internett

Sikkerhet og internett Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på

Detaljer

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar

Detaljer

Steg for steg. Sånn tar du backup av Macen din

Steg for steg. Sånn tar du backup av Macen din Steg for steg Sånn tar du backup av Macen din «Being too busy to worry about backup is like being too busy driving a car to put on a seatbelt.» For de fleste fungerer Macen som et arkiv, fullt av bilder,

Detaljer

HØGSKOLEN I SØR-TRØNDELAG

HØGSKOLEN I SØR-TRØNDELAG HØGSKOLEN I SØR-TRØNDELAG Avdeling for informatikk og e-læring Kandidatnr: Eksamensdato: 15. desember 2003 Varighet: 0900 1200 Fagnummer: Fagnavn: Klasse(r): LV193D Web-programmering med JSP NETT Studiepoeng:

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JULI 2012 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV

Detaljer

Installasjon av Windows 7 og Office 2016

Installasjon av Windows 7 og Office 2016 Installasjon av Windows 7 og Office 2016 Du har fått med deg en skole-pc som du nå skal overta. For at den skal virke optimalt som privat PC utenfor SIKT-nettet må den installeres på nytt. Denne bruksanvisningen

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Komme i gang med Skoleportalen

Komme i gang med Skoleportalen Generell brukerveiledning for Elevportalen Denne elevportalen er best egnet i nettleseren Internett Explorer. Dersom du opplever kompatibilitets-problemer kan det skyldes at du bruker en annen nettleser.

Detaljer

Teori om sikkerhetsteknologier

Teori om sikkerhetsteknologier Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................

Detaljer

Blant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN).

Blant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN). Innledning Vi har valgt brannmurer som tema og grunnen til dette er de stadig høyere krav til sikkerhet. Begrepet datasikkerhet har endret innhold etter at maskiner ble knyttet sammen i nett. Ettersom

Detaljer

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 2 3 4 5 6 7 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV PC TIL INTERNETT

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

De første 2 valgene «Navn» og «Brukernavn»:

De første 2 valgene «Navn» og «Brukernavn»: Kontoinnstillinger Slik kommer du til «Kontoinnstillinger»: Logg inn på Facebook Kontoinnstillinger finner du under den lille pilen til høyre for «Hjem». Velg «Kontoinnstillinger» Vi skal nå vise de viktigste

Detaljer

Bredbånd og pc Brukerveiledning. Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr

Bredbånd og pc Brukerveiledning. Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr Bredbånd og pc Brukerveiledning Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr 1 Klar 2 Tips 3 Oppkobling 4 Koble 5 Koble 6 Opprette 7 Sikkerhet for Altibox fra Lyse?

Detaljer

Slik tar du nettbanken i bruk

Slik tar du nettbanken i bruk Nettbank Slik tar du nettbanken i bruk Bank. Forsikring. Og deg. BANK. Forsikring. OG DEG. 2 Nettbank Med nettbank får du banken inn i din egen stue I nettbanken kan du selv utføre en rekke banktjenester

Detaljer

INF329,HØST

INF329,HØST TTHROUGH THROUGH THE FIREWALL KAPITTEL 16 BUILDING SECURE SOFTWARE INF329,HØST 2005 Isabel Maldonado st10900@student.uib.no 1 Innledning Kort om firewall Hva er det som foresaker at en brannmur blokkerer

Detaljer

Kjernejournal. Pilotering - Javafri oppkobling

Kjernejournal. Pilotering - Javafri oppkobling Kjernejournal Pilotering - Javafri oppkobling 07-01-2016 Kolofon Publikasjonens tittel: Tilrettelegging mot kjernejournal med Commfides Utgitt: 16.03.16 Publikasjonsnummer: Utgitt av: Direktoratet for

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JANUAR 2013 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING

Detaljer

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI Asylavdelingen (ASA) i UDI forbereder seg til høsten 2010 der avdelingen skal begynne med fullelektronisk saksbehandling (esak). UDI har innført en løsning

Detaljer

Hjelp / Brukerveiledning for MinSkyss (klikk på emne)

Hjelp / Brukerveiledning for MinSkyss (klikk på emne) OBS! Veiledningen er litt eldre enn siste versjon av selve systemet. Derfor stemmer ikke alle bilder i MinSkyss med det som står her. Til gjengjeld har vi fått inn infoknapper i bilden når du fylle utsøknaden.

Detaljer

Datasikkerhet. Er din PC sikker? Helt sikker?

Datasikkerhet. Er din PC sikker? Helt sikker? Datasikkerhet Er din PC sikker? Helt sikker? Hva kan skade en PC? Fysisk skade Skade forårsaket av bruker Feil på harddisk Feil på programmer Tyveri Virus etc... Fysiske skader Miste i gulvet, kaste i

Detaljer

Innstillinger. Endre Personalia

Innstillinger. Endre Personalia Innstillinger Endre Personalia: Her kan du endre personlige innstillinger. Tilpass it's:learning: Her kan du tilpasse utseende og endre f. eks språk. Varsling: Du kan få varslinger tilsendt både på e-post

Detaljer

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Datatilsynet Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Vi viser til Deres søknad av xx.xx.xxxx om konsesjon til å behandle

Detaljer

WP-WATCHER WORDPRESS SIKKERHET

WP-WATCHER WORDPRESS SIKKERHET WP-WATCHER WORDPRESS SIKKERHET WP-WATCHER BACKUP - SIKKERHETSKOPIERING «Hei! Jeg oppdaterte en plugin på siden min og nå kommer jeg ikke inn på siden min i det hele tatt. Kan du hjelpe meg?» «Hjelp! Jeg

Detaljer

HØGSKOLEN I SØR-TRØNDELAG

HØGSKOLEN I SØR-TRØNDELAG HØGSKOLEN I SØR-TRØNDELAG AVDELING FOR INFORMATIKK OG E-LÆRING Kandidatnr: L Ø S N I N G S F O R S L A G Eksamensdato: Onsdag 10. desember 2008 Varighet: 3 timer, 0900 1200 Fagnummer: Fagnavn: Klasse(r):

Detaljer

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 8 S 8 4 OPPKOBLING

Detaljer

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu. 1 IT Grunnkurs Nettverk Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.no 2 Innhold Del 1 Motivasjon, Analog/Digital Meldingskomponenter,

Detaljer

Brukerveiledning Tilkobling Altibox Fiberbredbånd

Brukerveiledning Tilkobling Altibox Fiberbredbånd Juli 2014 Graving og kabling 4 Plassering av hjemmesentral Brukerveiledning Tilkobling Altibox Fiberbredbånd Alt du trenger å vite om bruken av Altibox Fiberbredbånd 1 Altibox Fiberbredbånd 1 Kobling til

Detaljer

1. Systemsikkerhet. 1.1. Innledning. Innhold

1. Systemsikkerhet. 1.1. Innledning. Innhold Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Systemsikkerhet Stein Meisingseth 29.08.2005 Lærestoffet er utviklet for faget LO474D Systemsikkerhet 1. Systemsikkerhet Resymé: Denne leksjonen

Detaljer

Hvordan bruke Helsegris for produsenter Innhold:

Hvordan bruke Helsegris for produsenter Innhold: Hvordan bruke Helsegris for produsenter Innhold: 1. Logge seg inn i Helsegris som produsent 2. Godta vilkårene for å bruke Helsegris 3. Oppdatere kontaktinformasjonen 4. Kommer alltid til meny/forsiden

Detaljer

Kjenn din PC (Windows7)

Kjenn din PC (Windows7) Kjenn din PC (Windows7) Denne delen handler om hva man kan finne ut om datamaskinens hardware fra operativsystemet og tilleggsprogrammer. Alle oppgavene skal dokumenteres på din studieweb med tekst og

Detaljer

Manusnett - brukerveiledning for forfatter

Manusnett - brukerveiledning for forfatter Manusnett - brukerveiledning for forfatter Innholdsfortegnelse Innholdsfortegnelse...1 Innledning...2 Innlogging...3 Sende inn et nytt manus...5 Behandle vurderte manus...11 Rettelser i Word...15 Endring

Detaljer

NOKIA-PRODUSENTENS BEGRENSEDE GARANTI FOR NOKIA MED WINDOWS-TELEFON

NOKIA-PRODUSENTENS BEGRENSEDE GARANTI FOR NOKIA MED WINDOWS-TELEFON NOKIA-PRODUSENTENS BEGRENSEDE GARANTI FOR NOKIA MED WINDOWS-TELEFON OBS! Denne begrensede garantien fra produsenten ( garantien ) gjelder bare for autentiske Nokiaprodukter med Windows-telefon solgt via

Detaljer

Kom i gang med VPN inn til skolens filserver. Innhold

Kom i gang med VPN inn til skolens filserver. Innhold Kom i gang med VPN inn til skolens filserver Innhold Forutsetninger... 2 VPN på PC... 3 Slik installerer du VPN-programmet dette gjøres bare en gang... 3 Logge inn på skolen, hver gang du skal arbeide

Detaljer

Månedsrapport Januar 2005

Månedsrapport Januar 2005 Månedsrapport Januar 2005 www.norsis.no Senter for informasjonssikring (SIS) ble etablert på oppdrag fra Nærings- og handelsdepartementet, og sorterer nå under Moderniseringsdepartementet. En av senterets

Detaljer

IKT-reglement for Norges musikkhøgskole

IKT-reglement for Norges musikkhøgskole IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

Lærebok. Opplæring i CuraGuard. CuraGuard Opplæringsbok, - utviklet av SeniorSaken -

Lærebok. Opplæring i CuraGuard. CuraGuard Opplæringsbok, - utviklet av SeniorSaken - Lærebok Opplæring i CuraGuard 1 Med dette heftet gis en innføring i hvordan bruke CuraGuard og andre sosiale medieplattformer med fokus på Facebook. Heftet er utviklet til fri bruk for alle som ønsker

Detaljer

Soloball. Steg 1: En roterende katt. Sjekkliste. Test prosjektet. Introduksjon. Vi begynner med å se på hvordan vi kan få kattefiguren til å rotere.

Soloball. Steg 1: En roterende katt. Sjekkliste. Test prosjektet. Introduksjon. Vi begynner med å se på hvordan vi kan få kattefiguren til å rotere. Soloball Introduksjon Scratch Introduksjon Vi skal nå lære hvordan vi kan lage et enkelt ballspill med Scratch. I soloball skal du styre katten som kontrollerer ballen, slik at ballen ikke går i nettet.

Detaljer

IT for medisinsk sekretær Fredrikstad Kai Hagali

IT for medisinsk sekretær Fredrikstad Kai Hagali IT for medisinsk sekretær Fredrikstad Internet explorer Program for å komme inn på web sider på www Husk internet er en del mer enn www Nettleser webleser browser Synonym for samme ting. Internett Nett

Detaljer

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering. 1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate

Detaljer

Nettsikkerhet. Tom Heine Nätt Høgskolelektor Høgskolen i Østfold tom.h.natt@hiof.no

Nettsikkerhet. Tom Heine Nätt Høgskolelektor Høgskolen i Østfold tom.h.natt@hiof.no Nettsikkerhet Tom Heine Nätt Høgskolelektor Høgskolen i Østfold tom.h.natt@hiof.no Plan Introduksjon Ulike teknikker Social Engineering Digitale fotavtrykk Identitetstyveri Introduksjon Flere brukere +

Detaljer

Viktig informasjon til nye brukere av Mac-klient fra UiB

Viktig informasjon til nye brukere av Mac-klient fra UiB Viktig informasjon til nye brukere av Mac-klient fra UiB Innholdsfortegnelse Ny Mac-klient fra UiB... 1 Første innlogging... 1 Oppsett av e-post... 2 Oppsett av e-post i Outlook... 2 Oppsett av e-post

Detaljer

Del 1: Overgang fra gammel hjemmeside til ny hjemmeside

Del 1: Overgang fra gammel hjemmeside til ny hjemmeside Del 1: Overgang fra gammel hjemmeside til ny hjemmeside Instituttsider og personlige hjemmesider som ligger på HFs egen webserver skal nå fases ut.dette innebærer at alle som fortsatt har hjemmesider der,

Detaljer

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting

Detaljer

Brukerveiledning for identifisering med BankID

Brukerveiledning for identifisering med BankID Brukerveiledning for identifisering med BankID Innledning Denne brukerveiledningen tar kun for seg identifisering med BankID med sikkerhetskort. Brukerveiledningen vi ikke inneholde beskrivelse av alle

Detaljer

HØGSKOLEN I SØR-TRØNDELAG

HØGSKOLEN I SØR-TRØNDELAG HØGSKOLEN I SØR-TRØNDELAG Avdeling for informatikk og e-læring - AITeL Kandidatnr: Eksamensdato: 15. desember 2004 Varighet: Fagnummer: Fagnavn: Klasse(r): 3 timer LV197D Webprogrammering med PHP FU Studiepoeng:

Detaljer

4.2 Sikkerhetsinstruks bruker

4.2 Sikkerhetsinstruks bruker 4.2 Sikkerhetsinstruks bruker Innledning Denne instruksen beskriver retningslinjer for bruk av IT ved Evenes kommune. Instruksen gjelder for alle ansatte, og skal være lest og signert, og så leveres til

Detaljer

DIPS Communicator 6.x. Installasjonsveiledning

DIPS Communicator 6.x. Installasjonsveiledning DIPS Communicator 6.x Installasjonsveiledning 11. oktober 2010 DIPS Communicator DIPS Communicator er en markedsledende kommunikasjons- og integrasjonsløsning for helsesektoren i Norge i dag. Systemet

Detaljer

1. Krypteringsteknikker

1. Krypteringsteknikker Krypteringsteknikker Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget 1. Krypteringsteknikker 1.1. Fire formål med sikker kommunikasjon Aller først, pålitelig

Detaljer

Det samme som World Wide Web Et lokalnett (LAN) Et verdensomspennende nettverk Startsiden til et nettsted. Hva betyr forkortelsen HTML?

Det samme som World Wide Web Et lokalnett (LAN) Et verdensomspennende nettverk Startsiden til et nettsted. Hva betyr forkortelsen HTML? 1 1 Fasit OK teorioppgaver Internett Hva er Internett? Det samme som World Wide Web Et lokalnett (LAN) Et verdensomspennende nettverk Startsiden til et nettsted HTML Hva betyr forkortelsen HTML? HelpTool

Detaljer

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett " %$ # " >9 : B D 1. Åpne og lukkede nettverk - Internett og sikkerhet 2. Krav til sikre tjenester på Internett 3. Kryptografi 4. Kommunikasjonssikkerhet og meldingssikkerhet 5. Elektronisk legitimasjon

Detaljer

Veileder for innsendingssystemet IPIS. Versjon 1.9/07.12.2010/TJ. Helsedirektoratet

Veileder for innsendingssystemet IPIS. Versjon 1.9/07.12.2010/TJ. Helsedirektoratet Veileder for innsendingssystemet IPIS Versjon 1.9/07.12.2010/TJ Helsedirektoratet 2 Endringshistorikk Versjonsnr Dato Beskrivelse av endringer 1.1 27.04.2006 Nedlasting av.net Framework er fjernet i kap

Detaljer

Resymé: I denne leksjonen vil vi se på typer brannmurer, konfigurering av brannmurer og IDS

Resymé: I denne leksjonen vil vi se på typer brannmurer, konfigurering av brannmurer og IDS Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Brannmurer og IDS Stein Meisingseth og André Gaustad 15.01.2010 Lærestoffet er utviklet for faget LO472 Datasikkerhet Brannmurer og IDS Resymé:

Detaljer

H a rd u b arn på. dette trenger du å vite

H a rd u b arn på. dette trenger du å vite H a rd u b arn på sosiale medier? dette trenger du å vite Hva er sosiale medier? Barn og unge lærer, leker og utforsker verden gjennom internett, mobiltelefon og nettbrett. De deler bilder, video, musikk,

Detaljer

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70%

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 1. Kjønn Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 60% 50% 40% 30% 25,1% 20% 10% 0% Kvinne Mann 1. Kjønn Navn Kvinne 74,9% Mann 25,1% N 315 2. Alder 100% 90% 80% 70% 60% 50% 40% 30%

Detaljer

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0 Logica AS Tlf: +47 22 57 70 00 Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Godkjennelse Forfatter: Logica Date Leder: Date Innholdsfortegnelse Innholdsfortegnelse... 2

Detaljer

Brukerveiledning Linksys E2500

Brukerveiledning Linksys E2500 Brukerveiledning Linksys E2500 Trådløst nettverk fra Get Nå kan hele familien være påkoblet samtidig, hvor som helst i boligen. Den trådløse routeren fra Get er ferdig sikret og konfigurert, og klar for

Detaljer

Installasjonsveiledning. Phonzoadapter

Installasjonsveiledning. Phonzoadapter Installasjonsveiledning Phonzoadapter Side 1av 8 Copyright Phonzo AS Installasjonsveiledning Phonzoadapter Dato: 08.02.2006 Versjon 2.0 Innhold 1 INTRODUKSJON... 2 2 DERSOM DU HAR LEDIG NETTVERKSKONTAKT...

Detaljer

Om søk, sikkerhet og nettvett. All tekst hentet fra HIB, "Digitale ferdigheter"

Om søk, sikkerhet og nettvett. All tekst hentet fra HIB, Digitale ferdigheter Om søk, sikkerhet og nettvett All tekst hentet fra HIB, "Digitale ferdigheter" Søketips Søk på andre språk Norsk er en lite språk på nettet. Det betyr at dersom du kun søker på norsk, så vil du vanligvis

Detaljer

Denne brukerguiden beskriver hvordan man går frem for å spille simuleringen Hjørne pushback på web.

Denne brukerguiden beskriver hvordan man går frem for å spille simuleringen Hjørne pushback på web. Brukerguide Hjørne pushback Denne brukerguiden beskriver hvordan man går frem for å spille simuleringen Hjørne pushback på web. Innhold Spille simuleringen på web... 1 Før du starter... 1 Innlogging...

Detaljer

FRC-Feeder-E. Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9

FRC-Feeder-E. Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9 FRC-Feeder-E Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9 Installasjon FRC-feeder skal installeres på den computeren hvor dataene ligger. Les mer om dette under

Detaljer

Datasikkerhetserklæring Kelly Services AS

Datasikkerhetserklæring Kelly Services AS SPESIALISTER REKRUTTERER SPESIALISTER Datasikkerhetserklæring Kelly Services AS Innhold Vårt engasjement ovenfor personvern Hvilke personlige opplysninger samler vi inn? Hvem deler vi personopplysninger

Detaljer

Standard salgsbetingelser for forbrukerkjøp av varer over Internett

Standard salgsbetingelser for forbrukerkjøp av varer over Internett Standard salgsbetingelser for forbrukerkjøp av varer over Internett 1. Avtalen 2. Partene 3. Priser 4. Avtaleinngåelse 5. Ordrebekreftelse 6. Betaling 7. Levering m.v. 8. Risikoen for varen 9. Angrerett

Detaljer

Alt du trenger å vite om digital postkasse. Informasjon til ansatte i offentlig sektor

Alt du trenger å vite om digital postkasse. Informasjon til ansatte i offentlig sektor Alt du trenger å vite om digital postkasse Informasjon til ansatte i offentlig sektor «Digital postkasse er enkelt for innbyggerne og fjerner tidstyver og kostnader i det offentlige. Innbyggerne får post

Detaljer

HØGSKOLEN I SØR-TRØNDELAG

HØGSKOLEN I SØR-TRØNDELAG HØGSKOLEN I SØR-TRØNDELAG Avdeling for informatikk og e-læring - AITeL Kandidatnr: Eksamensdato: 18. mai 2006 Varighet: 3 timer (09:00 12:00) Fagnummer: Fagnavn: Klasse(r): LV197D Webprogrammering med

Detaljer

Internett og pc Brukerveiledning

Internett og pc Brukerveiledning Internett og pc Brukerveiledning 1 Klar for internett fra Altibox? 2 Oppsett av trådløs router og brannmur i hjemmesentralen 3 Oppkobling av pc til internett med Windows Vista 4 Koble opp mot e-post/oppsett

Detaljer

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Oppgaver: Windows drift, Server, klient, antivirus,

Detaljer

Veileder for bruk av tynne klienter

Veileder for bruk av tynne klienter Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:

Detaljer

Slik tar du i bruk nettbanken

Slik tar du i bruk nettbanken NETTBANK Slik tar du i bruk nettbanken For nybegynnere 1 Enklere hverdag med nettbank Innledning I nettbanken kan du selv utføre en rekke banktjenester når som helst i døgnet. Fordeler med nettbank Full

Detaljer

Google Cloud Print-guide

Google Cloud Print-guide Google Cloud Print-guide Version A NOR Definisjoner av merknader Vi bruker denne merknadsstilen i denne brukermanualen: Merknader gir informasjon om hva du bør gjøre i en bestemt situasjon, eller gir tips

Detaljer

DDS-CAD 7 INSTALLASJON AV NETTVERKSLÅS. DATA DESIGN SYSTEM ASA Øksnevad Næringspark, 4353 Klepp st., fax 51788901, tel.: 51788900, e-post: dds@dds.

DDS-CAD 7 INSTALLASJON AV NETTVERKSLÅS. DATA DESIGN SYSTEM ASA Øksnevad Næringspark, 4353 Klepp st., fax 51788901, tel.: 51788900, e-post: dds@dds. 18.10.2010 1 DDS-CAD 7 INSTALLASJON AV NETTVERKSLÅS DATA DESIGN SYSTEM ASA Øksnevad Næringspark, 4353 Klepp st., fax 51788901, tel.: 51788900, e-post: dds@dds.no 2 18.10.2010 Installasjon av nettverkslås

Detaljer

IT-reglement Aurskog-Høland kommune for ansatte og politikere

IT-reglement Aurskog-Høland kommune for ansatte og politikere IT-reglement Aurskog-Høland kommune for ansatte og politikere Vedtatt i rådmannens ledermøte 03.12.14 0 For at kommunens IT-systemer skal fungere optimalt er det viktig at alle kommunens ITbrukere følger

Detaljer

Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold

Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Trådløst KHiO Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Oversikt over trådløse nettverk på KHiO:...

Detaljer

my good friends uke 41 2015-10-05

my good friends uke 41 2015-10-05 uke 41 2015-10-05 nettskyen sikkerhet synkronisering Det er vanskelig for 60+ å forstå at når vi nå tenker på og snakker om data må vi tenke på nettskyen og ikke på PC'en. Er det sikkert å lagre data i

Detaljer

BRUKERVEILEDNING - P360 VED NMBU

BRUKERVEILEDNING - P360 VED NMBU BRUKERVEILEDNING - P360 VED NMBU 2 Arbeidsflyt internt til gjennomgang eller godkjenning Versjon/dato for revisjon: 03.03.2015 P360-klient: Outlook og web Utarbeidet av: Monica Blomli Dato: 01.10.2014

Detaljer

Teknisk informasjon om bruk av BankID - Ansattes bruk av nettbank fra arbeidsplassen

Teknisk informasjon om bruk av BankID - Ansattes bruk av nettbank fra arbeidsplassen Teknisk informasjon om bruk av BankID - Ansattes bruk av nettbank fra arbeidsplassen Dette notatet gir teknisk informasjon om hvordan man kan løse problemer dersom BankID ikke virker som det skal. Informasjonen

Detaljer

Forklarende tekst under hvert bilde

Forklarende tekst under hvert bilde Rette / kommentere besvarelse Når en student har levert (lastet opp) en besvarelse kan lærer laste den ned, sette inn merknader i besvarelsen og laste den opp i Fronter igjen. Dokumentet med merknadene

Detaljer

Sikkerhet: Virus Sikkerhet i operativsystemet Maskinstøtte for sikkerhet Trojanske hester Ormer. IN 147 Program og maskinvare.

Sikkerhet: Virus Sikkerhet i operativsystemet Maskinstøtte for sikkerhet Trojanske hester Ormer. IN 147 Program og maskinvare. Sikkerhet: Virus Sikkerhet i operativsystemet Maskinstøtte for sikkerhet Trojanske hester Ormer Ark 1 av 14 Sikkerhet og virus Virus Virus er programmer som «infiserer» andre programmer slik at de endrer

Detaljer

Introduksjon til Informasjonsteknologi

Introduksjon til Informasjonsteknologi Introduksjon til Informasjonsteknologi Datasikkerhet Personvern, kriminalitet og sikkerhet Outline 1 2 srisikoer 3 Teknoloig og anonymitet Anonymitet er evnen til å kunne formidle en melding uten å avsløre

Detaljer

Steg for steg. Sånn tar du backup av Macen din

Steg for steg. Sånn tar du backup av Macen din Steg for steg Sånn tar du backup av Macen din «Being too busy to worry about backup is like being too busy driving a car to put on a seatbelt.» For de fleste fungerer Macen som et arkiv, fullt av bilder,

Detaljer

Datasikkerhet i hverdagen

Datasikkerhet i hverdagen Datasikkerhet i hverdagen Fagforbundet Bodø 6. april Tormod Skarheim ENKLE TIPS FOR EN TRYGG DIGITAL HVERDAG BÅDE PÅ JOBB OG HJEMME! Viktig elementer for deres digitale hverdag Datavettregler IKT på kontoret

Detaljer

Enklere bank. snn.no/bruk

Enklere bank. snn.no/bruk Enklere bank Internett, telefon eller mobil er i praksis din nærmeste bank. Her finner du en oversikt over hvordan du enkelt kan logge inn i nettbank og mobilbank, sjekke saldo, betale regninger og avtale

Detaljer

Ferdigstille PC-en for Win8 eller Win7 Følg veiledningen under for å ferdigstille PC-en samt registrere din Windows lisens.

Ferdigstille PC-en for Win8 eller Win7 Følg veiledningen under for å ferdigstille PC-en samt registrere din Windows lisens. Avhendelse med Windows 8 Ultimate og Office ProPlus Innledning Alle elever i STFK har mulighet for utkjøp av PC-en ved skoleslutt. Denne prosedyren beskriver hva som må gjøres etter PC-en er blitt reinstallert

Detaljer

9 tips til sikrere PC

9 tips til sikrere PC 9 tips til sikrere PC 1. Installer antivirusprogram, oppdater den og aldri installer 2 antivirusprogrammer samtidig 2. Kjør Windows Update/Microsoft Update manuelt og sørg for at alt er installert. Slå

Detaljer

Comendo Norge AS. I samarbeid med Office Center Hønefoss AS. Anette Storeide Comendo Norge AS Tlf 4000 4567

Comendo Norge AS. I samarbeid med Office Center Hønefoss AS. Anette Storeide Comendo Norge AS Tlf 4000 4567 Comendo Norge AS I samarbeid med Office Center Hønefoss AS Anette Storeide Comendo Norge AS Tlf 4000 4567 Hvem er Comendo? 10 år 1. november 2011 Fokus på SaaS Ca 100 ansatte Danmark Norge Sverige USA

Detaljer

Brukermanual for oppsett av Wanscam overvåkningskamera

Brukermanual for oppsett av Wanscam overvåkningskamera Brukermanual for oppsett av Wanscam overvåkningskamera 1. Koble strøm til kameraet og koble kameraet til ruteren direkte med en internettkabel. 2. PC: Sett inn CD eller last ned filene på vår nettside:

Detaljer

Brukerveiledning Privatisering av datamaskinen For avgangselever våren 2017

Brukerveiledning Privatisering av datamaskinen For avgangselever våren 2017 Brukerveiledning Privatisering av datamaskinen For avgangselever våren 2017 Trinn 1 av 2 Du har nettopp fått maskinen din installert på nytt slik at du kan benytte den privat. Første gangen du skrur den

Detaljer

Det er frivillig å delta i spørreundersøkelsen, ingen skal vite hvem som svarer hva, og derfor skal du ikke skrive navnet ditt på skjemaet.

Det er frivillig å delta i spørreundersøkelsen, ingen skal vite hvem som svarer hva, og derfor skal du ikke skrive navnet ditt på skjemaet. 7 Vedlegg 4 Spørreskjema for elever - norskfaget Spørsmålene handler om forhold som er viktig for din læring. Det er ingen rette eller gale svar. Vi vil bare vite hvordan du opplever situasjonen på din

Detaljer

PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte

PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte Revidert 05.02.09 PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte Til foresatte og elever som har fått vedtak om pc som hjelpemiddel Når dere nå skal velge en pc

Detaljer

Installasjonsveiledning Visma Avendo, versjon 5.2

Installasjonsveiledning Visma Avendo, versjon 5.2 Installasjonsveiledning Visma Avendo, versjon 5.2 April 2011 Innhold Innledning... 1 Administrator... 1 Sikkerhetskopi... 1 Testfirmaet... 1 Før du starter installasjonen/oppgraderingen... 2 Nedlasting...

Detaljer

Gode råd til deg som stiller til valg

Gode råd til deg som stiller til valg Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. Innhold Norge - et tillitsbasert samfunn

Detaljer

Veileder for opplasting av AKTIV sporlogg til PC

Veileder for opplasting av AKTIV sporlogg til PC Veileder for opplasting av AKTIV sporlogg til PC Det finnes i dag flere forskjellige GPS merker på markedet. Til fritidsbruk, og spesielt i redningstjenesten er det Garmin som benyttes mest. Det finnes

Detaljer

Brukerveiledning Custodis Backup Basic Epost: kundeservice@custodis.no

Brukerveiledning Custodis Backup Basic Epost: kundeservice@custodis.no Brukerveiledning Custodis Backup Basic Epost: kundeservice@custodis.no Custodis AS, orgnr: 999 235 336 MVA post@custodis.no tlf: 21 64 02 63 Kristian IVs gate 1, NO-0164 Oslo Velkommen til installasjonsveilednisngen

Detaljer

Kort intro for nye/uerfarne ipad-brukere

Kort intro for nye/uerfarne ipad-brukere Kort intro for nye/uerfarne ipad-brukere Oversikt over ipad en Merk: ipaden du får utlevert fra Gjøvik kommune er en ipad Air som ikke har Touch-ID. ipad med SIM-skuff kan velges for ekstra kostnad, se

Detaljer