TEKNISK INFORMASJON MER ENN BARE DATASIKKERHET MER ENN BARE DATASIKKERHET

Størrelse: px
Begynne med side:

Download "TEKNISK INFORMASJON MER ENN BARE DATASIKKERHET MER ENN BARE DATASIKKERHET"

Transkript

1 TEKNISK INFORMASJON MER ENN BARE DATASIKKERHET MER ENN BARE DATASIKKERHET TECH Data-Security-EN 1

2 TRUSTED PLATFORM MODULE (TPM) REPRESENTERER DET FREMSTE INNEN DAGENS SIKKERHETSTEKNOLOGI. I DENNE ARTIKKELEN PRESENTERER VI FORDELENE VED TPM OG STILLER SP RSM LET: ER DET NOK MED TPM? SVARET ER KORT OG GODT NEI. VI MENER AT TPM SPILLER EN SENTRAL ROLLE I EN MER OMFATTENDE TILN RMING TIL SIKKERHET, EN TILN RMING DER P LITELIG DATABEHANDLING ER HOVEDM LET. 01. SIKKERHETSRISIKOER 02. TPM TOPP MODERNE SIKKERHETSL SNING 03. EN N RMERE TITT 04. TPM: UTGANGSPUNKTET FOR P LITELIG DATABEHANDLING 05. FREMTIDEN FOR P LITELIG DATABEHANDLING 06. KONKLUSJON Mer enn bare datasikkerhet 2

3 SIKKERHETSRISIKOER Sikkerhet har topp prioritet hos bedrifter i dag, særlig med hensyn til bærbare datamaskiner. Risikoer, for eksempel skadelige angrep, tyveri, virus, uautorisert tilgang til systemer og konfi densielle data, hackere og dårlig kryptering, kan gjøre private data allment tilgjengelige. Tapte inntekter, svekket bedriftsmoral, økte IT-utgifter, nedetid, tapte data og informasjon på avveie er blant de mulige konsekvensene. Forståelse av risikoene og kostnadene forbundet med sikkerhet gjør det enklere å identifi sere hovedkravene til en sikkerhetsplattform. Det er imidlertid vanskelig å beregne nøyaktig kostnadene som er forbundet med sikkerhetstrusler, men vi kan gi noen konkrete eksempler på skadevirkningene som oppstår når sikkerhetssystemene svikter eller angripes. En rask titt på statistikken viser at sikkerhetssvikt kan ha enorme ringvirkninger, blant annet ødeleggende økonomiske konsekvenser. SIKKERHETSRISIKOER LITT STATISTIKK Mer enn 1 av 5 (22 %) spurte bedrifter i Europa har måttet stenge kontorene i fl ere timer for å få bukt med virusangrep. 20 MB med regnskapsdata tar vanligvis 21 dager og koster USD å gjenopprette. Av de bedriftene som mister data i et angrep, åpner 50 % aldri igjen, og 90 % legger ned virksomheten i løpet av to år. TPM TOPP MODERNE SIKKERHETSL SNING Tidligere har en av hindringene for TPM vært mangelen på mobile plattformer med integrerte moduler. Denne hindringen er nå borte, og TPM-aktiverte systemer koster omtrent det samme som tilsvarende plattformer uten modulen. Topp moderne plattformsikkerhet er i dag avhengig av TPM. TPMs unike kombinasjon av maskinvare- og programvareteknologi gjør det til det beste alternativet når det gjelder datasikkerhet. TPM tilbyr kraftige autentiseringsløsninger og kryptografi funksjonalitet. Mer enn bare datasikkerhet 3

4 Sikkerhetsrisikoer representerer den største bekymringen for brukere av mobil databehandling. EN N RMERE TITT TPM danner grunnlaget for sikkerhet det som kalles "Core Root of Trust". Informasjonen som lagres på brikken, kan brukes i en attesteringsprosess: måling, registrering og rapportering av prosesser for å sikre at inntrenging eller uautorisert tilgang ikke forekommer. TPM utgjør et solid grunnlag for beskyttelse og kan utvides med ytterligere sikkerhetstiltak. FUNKSJON FORDELER TPM kan brukes til å lagre nøkler eller digitale sertifi kater som del av et PKIsystem. Passord kan også lagres der. TPM har en egen kontrollmekanisme for å lagre konfi densiell informasjon. Støtter bruk av PKI og gjør det mulig for brukeren å autentisere via en tredjepart. TPM støtter engangspålogging, slik at brukeren ikke behøver å angi fl ere passord for å få tilgang. TPM kan brukes til å opprette en Personal Secure Drive (PSD). Bedre nettverkssikkerhet, som er spesielt nyttig for e-handelstransaksjoner der det kreves digital signatur. TPM er sikret mot virus og ormer som angriper kjørbare fi ler eller operativsystemet. Digitale identiteter og autentisering beskyttes også. Brukervennlighet. Selv om en notebook-pc blir stjålet, er dataene beskyttet. TPM kan ses på som det å få tilgang til en bankboks som er låst inne i et hvelv. Din identitet og rett til å få tilgang til bankboksen må bekreftes før du får se hva som er inne i den. Dette betyr at dataene på en TPM-plattform selv om den bærbare datamaskinen er stjålet er innelåste og trygge. Men er det nok med TPM-løsningen? TPM: UTGANGSPUNKTET FOR P LITELIG DATABEHANDLING Selv med forsterkede sikkerhetsfunksjoner er det ikke nok med bare TPM for å sikre systembeskyttelse på høyt nivå. Det kreves en mer omfattende modell for sikkerhet, nemlig pålitelig databehandling. Siden databehandlingsplattformen håndterer alt fra oppstartsprosessen og lastingen av operativsystemet til kjøringen av applikasjonene, inkludert e-postklienter eller nettlesere, kreves det et høyere sikkerhetsnivå. Mer enn bare datasikkerhet 4

5 Gartner foreslår derfor en tilnærming med tre nivåer, som kalles pålitelig databehandling. Pålitelig databehandling garanterer sikker maskinvare, en pålitelig plattform og et pålitelig kjøringsmiljø. Nivå 3: Pålitelig kjøring Nivå 2: Pålitelig plattform Nivå 1: Sikker maskinvare (brukes til å generere pålitelige nøkler) Gartner foreslår en tilnærming med tre nivåer (Kilde: Management Update: Progress Toward Trustable Computing Means Securer IT Systems av C. Hirst, C. Heidarson, 6. oktober 2004). Sikker maskinvare betyr at det forseglede og inntrengingssikre minnet brukes til å generere og lagre nøkler på en sikker måte, og kryptografi funksjonene brukes til å låse dem opp for resten av systemet. Trusted Computing Group og TPM gjør dette mulig, og TPM blir dermed en vesentlig del av tankegangen rundt en sikker plattform. Den pålitelige plattformen bruker kryptografi funksjoner til å bekrefte påliteligheten til plattformen og til å autentisere identitet. Sikker, kryptert informasjon om statusen til programvaren som kjører på plattformen, lagres i TPM og kan brukes til å bekrefte om systemet er blitt utsatt for angrep eller ikke. TPM kan også brukes til å kontrollere tilgang til systemet på BIOS-nivå. Pålitelig kjøring viser til miljøet som de pålitelige applikasjonene kjøres i. Dette krever en kombinasjon av maskinvare og programvare, inkludert et operativsystem som har en inntrengingssikret sikkerhetskjerne (kernel) til å partisjonere minnet slik at pålitelige og upålitelige applikasjoner kan kjøres side om side. Pålitelig kjøring sikrer også at all tilgang til enhetene, særlig eksterne enheter som tastatur, er autorisert. Sammen sikrer disse tre nivåene den totale plattformsikkerheten. Formålet med pålitelig databehandling er å garantere at systemet og driften av systemet er sikret. Målene er personvern, konfi densialitet, pålitelighet, sikker kommunikasjon, autorisert tilkobling og tilgang samt forutsigbarhet. Pålitelig databehandling er en sammensatt tilnærming til sikkerhet som omfatter oppstart, systemtilgang, tilgang til eksterne enheter, kjøring av applikasjoner og utveksling av informasjon via e-post. Sikkerhet er avhengig av fremskritt på alle disse områdene, men det er ikke nok med bare ett av disse. Pålitelig databehandling er mer enn summen av delene. FREMTIDEN FOR P LITELIG DATABEHANDLING Allerede i dag ser vi en rekke maskinvare- og programvareforbedringer på den mobile plattformen. TPM er fremdeles kjernen i denne plattformen, med sikker maskinvare og en pålitelig plattform. Blant dagens pålitelige mobile plattformer fi nner vi antivirus, TPM, enhetslås, BIOS-passord, biometri og Execute Bit (XD-Bit). I dag er to av tre mål nådd. TPM er implementert i en mobil dataplattform, og muliggjør dermed sikker maskinvare og oppfyller de grunnleggende kravene for en pålitelig plattform. BIOS-passord og biometri er tilgjengelig for å sikre at brukere er autentisert for systemtilgang. I miljøet for pålitelig kjøring er antivirus og XD-Bit tilgjengelig, slik at systemet overvåkes for og beskyttes mot ondsinnet programvare. Enhetslåsfunksjoner fi nnes nå på de nyeste notebook-modellene fra Toshiba. Dermed kan bare autentiserte brukere få tilgang til systemkomponenter som harddisk, optisk diskstasjon og til og med eksterne USB-enheter. Mer enn bare datasikkerhet 5

6 Ifølge en Datamonitor-undersøkelse mener 87 % av IT-medarbeiderne at datasikkerhet er viktig eller svært viktig. Toshibas fi ngeravtrykksleser er et eksempel på biometrisikkerhet. Utvalgte notebook-modeller (spesielt Tecra M3-serien) leveres nå med skjermer med innsynsvinkelkontroll. Toshibas LCD-skjermer med Viewing Angle Control Filter (visningsvinkelkontroll) gjør at bare personen som bruker datamaskinen, kan se innholdet på skjermen. På offentlige steder med mye mennesker beskytter dette konfi densielle data mot uautorisert innsyn. Selv om det blir gjort fremskritt i retning av pålitelig databehandling, gjenstår det fremdeles noen krav som ikke er oppfylt. Pålitelig databehandling kommer til å bli virkelighet når den nødvendige prosessor- og operativsystemstøtten lanseres. Dette gjelder særlig Intels LaGrande-teknologi og lanseringen av Microsoft Vista, som er den neste versjonen av Windows (tidligere kalt Longhorn). Ifølge Intel kan vi forvente å se Intel LaGrande om 2-3 år. LaGrande lager et maskinvarefundament på klient-pc-plattformen som kan hjelpe til med å beskytte konfi densialiteten og integriteten til data som lagres eller opprettes, mot programvarebaserte angrep. Den gjør dette ved å skape et miljø der applikasjoner kan kjøre i sitt eget område, beskyttet mot all annen programvare på systemet og nettverket. Dette kan på sin side bidra til å beskytte vitale, konfi densielle bedrifts- og personopplysninger, samt følsom kommunikasjon og e-handeltransaksjoner, mot å bli angrepet av ondsinnet programvare som kjører på systemet og nettverket. For at du skal kunne dra full nytte av LaGrande-teknologien, må det også implementeres et operativsystem med pålitelig kjøring. Microsoft Vista skal inneholde betydelige sikkerhetsforbedringer i operativsystemet i tillegg til forbedringer som gjør det mulig for utviklere å lage sikrere applikasjoner. Videre vil belastningen på systemadministratorer og sluttbrukere reduseres med hensyn til systemsikkerhet. Bransjeeksperter stiller imidlertid spørsmålstegn ved om dette faktisk vil gi oss et operativsystem med helt pålitelig kjøring. KONKLUSJON Vi kan konkludere med at grunnlaget for pålitelig databehandling er på plass med TPM- og BIOS-nivåkontroll. De neste trinnene blir å innføre funksjonalitet i både prosessorteknologi og operativsystemer slik at et helt pålitelig kjøringsmiljø blir en realitet. Det ser imidlertid ikke ut som om dette målet nås før i I mellomtiden lanseres det en rekke programvare- og maskinvarenyvinninger som kommer til å forbedre den generelle sikkerheten. Mer enn bare datasikkerhet Toshiba Europe GmbH. Selv om Toshiba har gjort alt som var mulig på publiseringstidspunktet for å sikre at informasjonen i dette dokumentet er så nøyaktig som mulig, kan produktspesifi kasjoner, konfi gurasjoner, priser, tilgjengelighet av systemer/komponenter/tilbehør bli endret uten varsel. Hvis du vil se den nyeste produktinformasjonen om din datamaskin eller holde deg oppdatert om diverse tillegg til dataprogramvaren eller maskinvaren, kan du besøke Toshibas webområde på

Kraftig Dual-Core-ytelse for dagens og morgendagens bedrifter

Kraftig Dual-Core-ytelse for dagens og morgendagens bedrifter Kraftig Dual-Core-ytelse Kraftig Dual-Core-ytelse for dagens og morgendagens bedrifter Med Toshibas nyeste serie av bærbare PCer for bedriftsbrukere med Intel Core 2 Duo-prosessor, kan Toshiba nok en gang

Detaljer

Toshiba EasyGuard i praksis:

Toshiba EasyGuard i praksis: Toshiba EasyGuard i praksis Toshiba EasyGuard i praksis: Tecra A5 Opplev et nytt nivå av mobil produktivitet Toshiba EasyGuard består av et sett med funksjoner som dekker forretningsbrukeres behov for

Detaljer

Toshiba EasyGuard i praksis:

Toshiba EasyGuard i praksis: Toshiba EasyGuard i praksis Toshiba EasyGuard i praksis: PORTÉGÉ m400 DEN ULTRABÆRBARE TABLET-PCEN SOM KAN GJØRE ALT. Toshiba EasyGuard består av et sett med funksjoner som dekker forretningsbrukeres behov

Detaljer

Toshiba EasyGuard i praksis:

Toshiba EasyGuard i praksis: Toshiba EasyGuard i praksis Toshiba EasyGuard i praksis: Portégé M300 Den beste og tøffeste ultrabærbare som har alt. Toshiba EasyGuard består av et sett med funksjoner som dekker bedriftskunders behov

Detaljer

PROBLEMFRI MOBIL DATABEHANDLING MED TOSHIBA EASYGUARD

PROBLEMFRI MOBIL DATABEHANDLING MED TOSHIBA EASYGUARD PROBLEMFRI MOBIL DATABEHANDLING MED TOSHIBA EASYGUARD Toshiba EasyGuard er en bedre måte å oppnå avansert datasikkerhet, avansert systembeskyttelse og enkel tilkobling på. Denne neste generasjons datamaskiner

Detaljer

TOSHIBA EASYGUARD I PRAKSIS: HVILKEN BÆRBAR PC ER RIKTIG FOR DEG?

TOSHIBA EASYGUARD I PRAKSIS: HVILKEN BÆRBAR PC ER RIKTIG FOR DEG? TOSHIBA EASYGUARD I PRAKSIS: HVILKEN BÆRBAR PC ER RIKTIG FOR DEG? Toshiba EasyGuard er en ny og bedre måte å forbedre datasikkerheten, avansert systembeskyttelse og enkel tilkobling på. Mobile brukere

Detaljer

Toshiba EasyGuard i praksis: Portégé M300:

Toshiba EasyGuard i praksis: Portégé M300: Den beste og tøffeste ultrabærbare som har alt. Toshiba EasyGuard består av et sett med funksjoner som dekker forretningskunders behov for økt datasikkerhet, advansert systembeskyttelse og enkel tilkobling.

Detaljer

Bredbånds-WWAN: hva innebærer dette for mobile databrukere?

Bredbånds-WWAN: hva innebærer dette for mobile databrukere? artikkel Bredbånds-WWAN Bredbånds-WWAN: hva innebærer dette for mobile databrukere? Sømløs høyhastighetstilkobling blir stadig viktigere for enhver vellykket forretningsvirksomhet og effektiviteten til

Detaljer

Satellite p100 Opplev video og lyd på sitt beste

Satellite p100 Opplev video og lyd på sitt beste artikkel Satellite p100 Satellite p100 Opplev video og lyd på sitt beste Toshibas bærbare PC Satellite P100 leverer personlig digitalt innhold med det lille ekstra. Satellite P100 er utformet med tanke

Detaljer

Toshiba og Intel Centrino Duo mobil- teknologi for bedrifter TEKNISK INFORMASJON TOSHIBA OG INTEL CENTRINO DUO-MOBILTEKNOLOGI FOR BEDRIFTER

Toshiba og Intel Centrino Duo mobil- teknologi for bedrifter TEKNISK INFORMASJON TOSHIBA OG INTEL CENTRINO DUO-MOBILTEKNOLOGI FOR BEDRIFTER Toshiba og Intel Centrino Duo mobil- teknologi for bedrifter TEKNISK INFORMASJON I dagens profesjonelle verden er bærbare PCer viktige mobilitetsverktøyer for produktivitet og kommunikasjon. Dette verktøyet

Detaljer

Toshiba og Intel: spennende og personlig digital underholdning når du er på farten

Toshiba og Intel: spennende og personlig digital underholdning når du er på farten Teknisk informasjon Toshiba og Intel Toshiba og Intel: spennende og personlig digital underholdning når du er på farten Ved hjelp av Intel Centrino Duo mobil teknologi har Toshiba utviklet nye bærbare

Detaljer

Veiledning for kjøp av bærbar PC for bedrifter

Veiledning for kjøp av bærbar PC for bedrifter Veiledning for kjøp av bærbar PC for bedrifter Veiledning for kjøp av bærbar PC for bedrifter Toshiba tilbyr et bredt spekter av bærbare PCer for bedrifter. Disse PCene er utformet for å oppfylle behovene

Detaljer

Sikkerhet. Dokumentdelenummer: 405531-091. Januar 2006

Sikkerhet. Dokumentdelenummer: 405531-091. Januar 2006 Sikkerhet Dokumentdelenummer: 405531-091 Januar 2006 Innhold 1 Sikkerhetsfunksjoner 2 Passord Computer Setup- og Windows-passord............. 2 1 Samordne passord........................... 2 4 Velge passord..............................

Detaljer

HVA ER MEDIA CENTER EDITION 2005?

HVA ER MEDIA CENTER EDITION 2005? BAKGRUNNSARTIKKEL MEDIA CENTER EDITION HVA ER MEDIA CENTER EDITION 2005? MICROSOFT WINDOWS XP MEDIA CENTER EDITION 2005, KJENT SOM MCE, KOMBINERER DET BESTE AV HJEMMEUNDERHOLDNING MED DET BESTE FRA DATAVERDENEN.

Detaljer

storemore Stor lagringskapasitet

storemore Stor lagringskapasitet storemore Stor lagringskapasitet Finn ut hvordan du kan bli mer produktiv og bedre underholdt når du er på farten. Hva er StoreMore? Toshibas StoreMore er løsningen med stor lagringskapasitet for tilgang

Detaljer

Qosmio: Hør forskjellen

Qosmio: Hør forskjellen Qosmio: Hør forskjellen PERSONAL COMPUTER LCD TV WITH TM TRUBRITE DISPLAY HDD/DVD Qosmio forbedret lydopplevelse RECORDER VIRTUAL SURROUND Med lanseringen av Qosmio, et mobilt underholdnings- og informasjonssystem,

Detaljer

RFID AutoLogOff - et studentprosjekt

RFID AutoLogOff - et studentprosjekt RFID AutoLogOff - et studentprosjekt Utført ved Høgskolen i Gjøvik våren 2008 av Erik Sørdal (dataingeniør) Vegard Ruden (datasikkerhet) Stig Atle Haugen (informatikk) som avsluttende bacheloroppgave Presentert

Detaljer

Teori om sikkerhetsteknologier

Teori om sikkerhetsteknologier Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................

Detaljer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Som skapt for bedrifter microsoft.com/nb-no/mobile/business/lumia-for-business/ 103328+103329_Lumia-Brochure+10reasons_nor.indd 1 24.11.2014 11.58 Office 365 mener alvor Gi de ansatte

Detaljer

FIRE EFFEKTIVE TILTAK MOT DATAANGREP

FIRE EFFEKTIVE TILTAK MOT DATAANGREP FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle

Detaljer

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installasjon og aktivering Tidligere versjon Installasjon Du trenger ikke å avinstallere den tidligere versjonen av F-Secure Mobile Anti-Virus. Kontroller innstillingene

Detaljer

Om Traxway Conrivo registreringsløsning

Om Traxway Conrivo registreringsløsning Om Traxway Conrivo registreringsløsning Conrivo betyr «Samle» på latin. Conrivo er laget for å samle data og så analysere dem etterpå. Du finner en demoversjon ved å gå til http://www.traxway.com og så

Detaljer

DEN RETTE KANDIDATEN FOR BEDRIFTEN DIN

DEN RETTE KANDIDATEN FOR BEDRIFTEN DIN DEN RETTE KANDIDATEN FOR BEDRIFTEN DIN SKAFF DEG DEN MEST VERDIFULLE ASSISTENTEN Med over 1 000 bærbare datamaskiner å velge mellom er det ikke enkelt å fi nne den riktige bærbare datamaskinen for dine

Detaljer

F-Secure Mobile Security for Windows Mobile

F-Secure Mobile Security for Windows Mobile F-Secure Mobile Security for Windows Mobile 1. Installasjon og aktivering Tidligere versjon Installasjon Aktivering Starte produktet Hvis du har en tidligere versjon av F-Secure Mobile Security installert,

Detaljer

Trinnvis veiledning for oppdatering til Windows 8.1

Trinnvis veiledning for oppdatering til Windows 8.1 Trinnvis veiledning for oppdatering til Windows 8.1 Installere og oppdatere Windows 8.1 Oppdater BIOS, programmere, drivere og kjør Windows Update Velg installeringstype Installer Windows 8.1 Gå til støttesiden

Detaljer

ENKEL MASKINOVERSETTING MED HØY SIKKERHET

ENKEL MASKINOVERSETTING MED HØY SIKKERHET ENKEL MASKINOVERSETTING MED HØY SIKKERHET https:// I SAMARBEID MED: Amesto secure Machine Translation Amesto secure Machine Translation (AsMT) er vår tjeneste for maskinoversetting. Dette er et verktøy

Detaljer

2. Hvor mye Internminne har den? Svar: 2GB

2. Hvor mye Internminne har den? Svar: 2GB Del 1 Setup - BIOS I setup skal dere finne ut: 1. Hva slags CPU har maskinen? Beskriv de tekniske egenskapene ved CPU en. Intel Pentium D Processor clock speed: 3GHz Processor bus speed: 800 MHz Processor

Detaljer

AGENDA. En produktiv arbeidsplass Ja, derfor Office 365 Hege Line Arnstein Andreassen. Office 365 del 2. Avslutning. Marie Johansen, Microsoft

AGENDA. En produktiv arbeidsplass Ja, derfor Office 365 Hege Line Arnstein Andreassen. Office 365 del 2. Avslutning. Marie Johansen, Microsoft AGENDA En produktiv arbeidsplass Ja, derfor Office 365 Hege Line Arnstein Andreassen Office 365 del 1 Marie Johansen, Microsoft PAUSE Office 365 del 2 Marie Johansen, Microsoft Avslutning Hege Line Eiliv

Detaljer

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.

Detaljer

Toshiba artikkel TiLbaKE TiL skolebenken TiLbaKE TiL skolebenken Multimediestøtte til en overkommelig pris KJØPsVEiLEDNiNG

Toshiba artikkel TiLbaKE TiL skolebenken TiLbaKE TiL skolebenken Multimediestøtte til en overkommelig pris KJØPsVEiLEDNiNG Toshiba ARTIKKEL TILBAKE TIL SKOLEBENKEN TILBAKE TIL SKOLEBENKEN KJØPSVEILEDNING Toshiba kan tilby alle, studenter, lærere eller skoler som skal utstyre klasserommene sine, et bredt spekter av bærebare

Detaljer

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte

Detaljer

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER TI TILTAK FOR BESKYTTELSE AV DATAMASKINER 2015-03 NSMs Sikkerhetskonferanse John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet SLIDE 1 NASJONAL SIKKERHETSMYNDIGHET TRUSLER OG VERDIER Tiltak:

Detaljer

Datamaskinens oppbygning og virkemåte

Datamaskinens oppbygning og virkemåte Datamaskinens oppbygning og virkemåte Laboppgave Sasa Bakija, 08DAT Del 1: Setup BIOS 1. DELL Optiplex GX270 har en Intel Pentium 4 CPU med buss speed på 800 Mhz og klokkefrekvens på 2.80 Ghz. 2. Internminne

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Datasikkerhet. Er din PC sikker? Helt sikker?

Datasikkerhet. Er din PC sikker? Helt sikker? Datasikkerhet Er din PC sikker? Helt sikker? Hva kan skade en PC? Fysisk skade Skade forårsaket av bruker Feil på harddisk Feil på programmer Tyveri Virus etc... Fysiske skader Miste i gulvet, kaste i

Detaljer

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET.

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VILKÅR FOR BRUK AV NETTSTED Disse vilkårene for bruk (sammen med dokumentene som er referert til her) forteller deg betingelsene

Detaljer

Håndtering av personlig informasjon

Håndtering av personlig informasjon Håndtering av personlig informasjon Håndtering av personlig informasjon Du kan alltid besøke vår hjemmeside for å få informasjon og lese om våre tilbud og kampanjer uten å oppgi noen personopplysninger.

Detaljer

Kjenn din PC(windows7)

Kjenn din PC(windows7) Kjenn din PC(windows7) Asus N53S 1. Hva slags prosessor har maskinen? - Min Bærbare pc har en Intel(R)Core(TM) i7-2630qm CPU @ 2.00GHz 2.00GHz 2. Hvor mye minne har den? - den har 4.00GB RAM 3. Hva er

Detaljer

«SAP» betyr SAP-selskapet som du har inngått avtale med om tjenesten.

«SAP» betyr SAP-selskapet som du har inngått avtale med om tjenesten. Tjenestenivåprogram for Ariba Commerce Cloud-tjenester Tilgjengelighetsgaranti for tjenester Sikkerhet Diverse 1. Tilgjengelighetsgaranti for tjenester a. Bruk. Tilgjengelighetsgarantien for tjenester

Detaljer

Våre tekniske konsulenter kan bistå slik at din bedrift får en best mulig tilpasset Handyman installasjon ut fra deres infrastruktur.

Våre tekniske konsulenter kan bistå slik at din bedrift får en best mulig tilpasset Handyman installasjon ut fra deres infrastruktur. Bob Innhold 1 Innledning... 3 2 Komplett installasjon på en PC... 4 2.1 Beskrivelse... 4 2.2 Hardware... 4 2.3 Software... 4 3 Applikasjonsserver... 5 3.1 Beskrivelse... 5 3.2 Hardware... 5 3.3 Software...

Detaljer

GENERELL BRUKERVEILEDNING WEBLINE

GENERELL BRUKERVEILEDNING WEBLINE Side 1 av 10 INNHOLDSFORTEGNELSE 1. FORMÅL MED DOKUMENTET... 3 2. TILGANG TIL PORTALEN... 4 3. TILGJENGELIGE TJENESTER/MODULER... 5 3.1 ADMIN... 5 3.2 NORDIC CONNECT/IP VPN... 5 3.3 INTERNETT INFORMASJON...

Detaljer

ASKER. Bilder og dokumenter som en kun har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt!

ASKER. Bilder og dokumenter som en kun har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt! ASKER Temadag høsten 2015 Back-up Bilder og dokumenter som en kun har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt! I dag finnes det mange alternativer for back-up.

Detaljer

Alt-i-ett-dekning for bedriften din

Alt-i-ett-dekning for bedriften din Alt-i-ett-dekning for bedriften din PROTECTION SERVICE FOR BUSINESS IT-sikkerhet er helt nødvendig IT-sikkerhet er fundamentalt viktig for alle bedrifter. Konsekvensene av et angrep fra skadeprogrammer

Detaljer

Installere programvare gjennom Datapennalet - Tilbud

Installere programvare gjennom Datapennalet - Tilbud NTNU Trondheim Norges Teknisk- Naturvitenskapelige Universitet Datapennalet Installere programvare gjennom Datapennalet - Tilbud Påmeldingsinfo Hvordan tjenesten fungerer Krav til utstyr Uttesting av programvareformidling

Detaljer

Kjenn din PC (Windows7, Vista)

Kjenn din PC (Windows7, Vista) Kjenn din PC (Windows7, Vista) Michael Moncrieff, Kristoffer Kjelvik, Ola Johannessen og Jarle Bergersen Denne delen handler om hva man kan finne ut om datamaskinens hardware fra operativsystemet og tilleggsprogrammer.

Detaljer

Programvareoppdateringer

Programvareoppdateringer Programvareoppdateringer Brukerhåndbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan

Detaljer

ASKER. Bilder og dokumenter som en bare har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt!

ASKER. Bilder og dokumenter som en bare har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt! ASKER Temadag høsten 2015 Back-up Bilder og dokumenter som en bare har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt! I dag finnes det mange alternativer for back-up.

Detaljer

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Datatilsynet Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Vi viser til Deres søknad av xx.xx.xxxx om konsesjon til å behandle

Detaljer

Boot Camp Installering og klargjøring

Boot Camp Installering og klargjøring Boot Camp Installering og klargjøring Innhold 4 Innledning 5 Dette trenger du 6 Installeringsoversikt 6 Trinn 1: Søk etter oppdateringer. 6 Trinn 2: Åpne Boot Camp-assistent. 6 Trinn 3: Installer Windows.

Detaljer

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett " %$ # " >9 : B D 1. Åpne og lukkede nettverk - Internett og sikkerhet 2. Krav til sikre tjenester på Internett 3. Kryptografi 4. Kommunikasjonssikkerhet og meldingssikkerhet 5. Elektronisk legitimasjon

Detaljer

Introduksjon til Informasjonsteknologi

Introduksjon til Informasjonsteknologi Introduksjon til Informasjonsteknologi Datasikkerhet Personvern, kriminalitet og sikkerhet Outline 1 2 srisikoer 3 Teknoloig og anonymitet Anonymitet er evnen til å kunne formidle en melding uten å avsløre

Detaljer

God IT-skikk. - Informasjonssikkerhet i Norsvin -

God IT-skikk. - Informasjonssikkerhet i Norsvin - God IT-skikk - Informasjonssikkerhet i Norsvin - 1 God IT-skikk i Norsvin Norsvin er en bedrift hvor Informasjonsteknologi (IT) benyttes i stor grad. Utstyr som behandler bedriftens informasjon skal være

Detaljer

360 emeetings. -Papirløse møter på ipad eller iphone

360 emeetings. -Papirløse møter på ipad eller iphone 360 emeetings -Papirløse møter på ipad eller iphone 360 emeetings for Apple ios 360 emeetings - en løsning med multitouch og et levende brukergrensesnitt. 360 emeetings hjelper deg og din virksomhet med

Detaljer

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett Elektroniske spor Innsynsrett, anonymitet Kirsten Ribu Kilde: Identity Management Systems (IMS): Identification and Comparison Study Independent Centre for Privacy Protection and Studio Notarile Genghini

Detaljer

1. Systemsikkerhet. 1.1. Innledning. Innhold

1. Systemsikkerhet. 1.1. Innledning. Innhold Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Systemsikkerhet Stein Meisingseth 29.08.2005 Lærestoffet er utviklet for faget LO474D Systemsikkerhet 1. Systemsikkerhet Resymé: Denne leksjonen

Detaljer

Sikkerhet. Brukerhåndbok

Sikkerhet. Brukerhåndbok Sikkerhet Brukerhåndbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan endres uten varsel.

Detaljer

Vemma Europes personvernerklæring

Vemma Europes personvernerklæring Vemma Europes personvernerklæring Vemma Europe forstår at du er opptatt av hvordan informasjon om deg blir behandlet og fordelt, og vi setter pris på at du stoler på at vi gjør det forsiktig og fornuftig.

Detaljer

IKT-reglement for Norges musikkhøgskole

IKT-reglement for Norges musikkhøgskole IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse

Detaljer

Sikkerhet Brukerhåndbok

Sikkerhet Brukerhåndbok Sikkerhet Brukerhåndbok Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft og Windows er registrerte varemerker for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan endres

Detaljer

Kunnskapsdepartementet ønsker en sikker identifisering i utdanningssektoren. De har valgt Feide (Felles elektronisk identitet)

Kunnskapsdepartementet ønsker en sikker identifisering i utdanningssektoren. De har valgt Feide (Felles elektronisk identitet) Kunnskapsdepartementet ønsker en sikker identifisering i utdanningssektoren De har valgt Feide (Felles elektronisk identitet) UNINETT ABC har et ansvar for innføring av Feide i grunnopplæringa Hva er Feide?

Detaljer

Programvareoppdateringer

Programvareoppdateringer Programvareoppdateringer Brukerhåndbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan

Detaljer

OBC FileCloud vs. Dropbox

OBC FileCloud vs. Dropbox OBC FileCloud vs. Dropbox Whitepaper Innledning: utfordringer Ansatte tyr stadig oftere til usikrede, forbrukerrettede fildelingstjenester i nettskyen for å få tilgang til arbeidsdokumenter fra flere utstyrsenheter

Detaljer

Scan Secure GTS 5.1 + PAS

Scan Secure GTS 5.1 + PAS Scan Secure GTS 5.1 + PAS Installasjonsmanual For versjon 5.1.7 og nyere Denne installasjonsmanualen er konfidensiell Den er kun ment til bruk for system administrator Den skal ikke benyttes av brukere

Detaljer

Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt

Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt Standardiseringsrådsmøte 23.-24. november 2011 Prioriterings/informasjons -sak Om forprosjektet sett på de mest aktuelle anvendelsesområdene

Detaljer

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company SOLICARD ARX Adgangssystemet som gir deg ubegrenset frihet An ASSA ABLOY Group company SOLICARD ARX arkitektur SOLICARD ARX LCU oppkoblet via Internet Eksisterende nettverk SOLICARD ARX AC SOLICARD ARX

Detaljer

Skriverkontrollprogrammet MarkVision

Skriverkontrollprogrammet MarkVision Skriverkontrollprogrammet MarkVision Skriverprogram og verktøy 1 MarkVision for Windows 95/98/2000, Windows NT 4.0 og Macintosh leveres med skriveren på CDen Drivers, MarkVision and Utilities. Det grafiske

Detaljer

SCANIA SERVICES Dedikerte tjenester hele veien

SCANIA SERVICES Dedikerte tjenester hele veien SCANIA SERVICES Dedikerte tjenester hele veien Scania jobber aktivt med produktutvikling og -forbedring. Scania reserverer seg derfor retten til å utføre endringer tilknyttet design og spesifisering uten

Detaljer

TRUST USB VIDEO EDITOR

TRUST USB VIDEO EDITOR TRUST USB VIDEO EDITOR Brukerveiledning for hurtiginstallering N Versjon 1.0 1 1. Innledning Denne veiledningen er beregnet på brukere av Trust USB Video Editor. Ved installering er det er nødvendig med

Detaljer

Hvordan velge en leverandør for cloud backup

Hvordan velge en leverandør for cloud backup Hvordan velge en leverandør for cloud backup WHITEPAPER Hvorfor bør du beskytte dine data? Før eller senere via skade, uhell eller feil er det statistisk sannsynlig at du vil miste verdifull data. Flere

Detaljer

QosmioEngine: Video for viderekomne

QosmioEngine: Video for viderekomne Teknisk informasjon qosmioengine QosmioEngine: Video for viderekomne 02 03 06 09 10 Qosmio byr på en kombinasjon av kvalitetsvideofunksjonene til QosmioEngine og QosmioPlayer, Harman Kardon-høyttalere

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Dele anonyme data med Lenovo. Innhold. Harmony

Dele anonyme data med Lenovo. Innhold. Harmony Dele anonyme data med Lenovo Innhold Dele anonyme data med Lenovo... 1 Harmony... 1 Lenovo Companion 3.0... 2 Lenovo Customer Engagement Service... 3 Lenovo Experience Improvement (bare på Windows 8-enheter)...

Detaljer

BIOMETRI OG IDENTIFISERING BRUK AV BIOMETRI FOR IDENTIFISERING AV PERSON/VERIFISERING AV ID SIKKERHET OG PERSONVERN MARS 2006/MA

BIOMETRI OG IDENTIFISERING BRUK AV BIOMETRI FOR IDENTIFISERING AV PERSON/VERIFISERING AV ID SIKKERHET OG PERSONVERN MARS 2006/MA BIOMETRI OG IDENTIFISERING BRUK AV BIOMETRI FOR IDENTIFISERING AV PERSON/VERIFISERING AV ID SIKKERHET OG PERSONVERN MARS 2006/MA BAKTEPPE STARTEN: 11. September 2001 LØSNING: biometri i pass mv. DAGENS

Detaljer

Brukerveiledning. Kom i gang. publiseringsverktøy. versjon 7 - revidert 29.01.2014. Gevir IT Drift AS Webside: www.gevir.no.

Brukerveiledning. Kom i gang. publiseringsverktøy. versjon 7 - revidert 29.01.2014. Gevir IT Drift AS Webside: www.gevir.no. Brukerveiledning Kom i gang publiseringsverktøy versjon 7 - revidert 29.01.2014 Gevir IT Drift AS Webside: www.gevir.no Side 1 Velkommen som bruker av Kameleon Introduksjon Kameleon er et publiseringsverktøy

Detaljer

Datasikkerhet i hverdagen

Datasikkerhet i hverdagen Datasikkerhet i hverdagen Fagforbundet Bodø 6. april Tormod Skarheim ENKLE TIPS FOR EN TRYGG DIGITAL HVERDAG BÅDE PÅ JOBB OG HJEMME! Viktig elementer for deres digitale hverdag Datavettregler IKT på kontoret

Detaljer

Versjonsbrev - versjon 1.15.28

Versjonsbrev - versjon 1.15.28 Versjonsbrev - versjon 1.15.28 Generelt... 2 Viktig... 2 Partner i Helsenettet... 2 Kryptering av database... 2 Arkivering hos Riksarkivet... 2 Aktuelt for versjon 1.15.28... 3 Planlegger... 3 Oppgjørsbildet...

Detaljer

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Utrulling, testing og piloter vil ha verdi i lang tid fremover Full kompatibilitet Det meste som går på Windows Vista, fungerer på Windows 7.

Detaljer

HVA ER FORDELEN VED Å OPPDATERE KARTENE DINE?

HVA ER FORDELEN VED Å OPPDATERE KARTENE DINE? OPPDATERINGS- GUIDE FOR MEDIA NAV NAVIGASJONSSYSTEM I DIN RENAULT GRATIS Oppdatering* www.renault.naviextras.com * Innen 90 dager etter at din bil er levert HVA ER FORDELEN VED Å OPPDATERE KARTENE DINE?

Detaljer

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Hurtigstartveiledning Klikk her for å laste ned den nyeste versjonen av dette dokumentet ESET NOD32

Detaljer

CLIQ Remote. Energileverandører

CLIQ Remote. Energileverandører CLIQ Remote Energileverandører Kombinasjon av forskjellige sikkerhetsnivåer gir en unik form for sikkerhet Energileverandører har ofte mange forskjellige former for bygninger som skal sikres, og dermed

Detaljer

Oddvar Hoel, ABB Water, 12.03.2013 Fagtreff Vannforeningen IT-sikkerhet i driftskontrollsystemer

Oddvar Hoel, ABB Water, 12.03.2013 Fagtreff Vannforeningen IT-sikkerhet i driftskontrollsystemer Oddvar Hoel, ABB Water, 12.03.2013 Fagtreff Vannforeningen IT-sikkerhet i driftskontrollsystemer Agenda Hva er IT-sikkerhet? Hva bør vi begynne med? Planlegging / ROS-analyse Fysisk sikring Nettverk Oppdatert

Detaljer

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering. 1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate

Detaljer

STYRKEN I ENKELHET. Business Suite

STYRKEN I ENKELHET. Business Suite STYRKEN I ENKELHET Business Suite TRUSSELEN ER REEL Nettbaserte trusler mot virksomheten din er reele uansett hva du driver med. Hvis du har data eller penger, er du et mål. Antall sikkerhetshendelser

Detaljer

Egenevalueringsskjema

Egenevalueringsskjema Egenevalueringsskjema Endepunktsikkerhet Dato: 24.11.2008 Versjon 1.0 Finanstilsynet Tlf. 22 93 98 00 post@finanstilsynet.no www.finanstilsynet.no Evalueringsskjema for foretakets sluttpunktsikkerhet Antivirus

Detaljer

Mobilbank kontrollspørsmål apper

Mobilbank kontrollspørsmål apper Egenevalueringsskjema Mobilbank DATO: 31.10.2014 Evalueringsskjema Mobilbank apper Del 1 Del 2 Strategi og sikkerhetspolicy Kost-nytte og ROS-analyser Utvikling og oppdatering Avtaler Driftsrelaterte spørsmål

Detaljer

Tips og triks nettbrett (ios og Android) Kristiansand folkebibliotek

Tips og triks nettbrett (ios og Android) Kristiansand folkebibliotek Tips og triks nettbrett (ios og ) Kristiansand folkebibliotek Hva er nettbrett?... 2 ipad... 3... 3 App er... 4 Sikkerhet... 9 Tilpassing...10 Oppdatering...10 Praktiske ting...10 Sikkerhetskopiering...12

Detaljer

Komme i gang med QuarkXPress 10.0.1

Komme i gang med QuarkXPress 10.0.1 Komme i gang med QuarkXPress 10.0.1 INNHOLD Innhold Relaterte dokumenter...3 Krav til systemet...4 Krav til systemet: Mac OS X...4 Krav til systemet: Windows...4 Installere: Mac OS...5 Legge til filer

Detaljer

Sikkerhet: Virus Sikkerhet i operativsystemet Maskinstøtte for sikkerhet Trojanske hester Ormer. IN 147 Program og maskinvare.

Sikkerhet: Virus Sikkerhet i operativsystemet Maskinstøtte for sikkerhet Trojanske hester Ormer. IN 147 Program og maskinvare. Sikkerhet: Virus Sikkerhet i operativsystemet Maskinstøtte for sikkerhet Trojanske hester Ormer Ark 1 av 14 Sikkerhet og virus Virus Virus er programmer som «infiserer» andre programmer slik at de endrer

Detaljer

Antivirus Pro 2010. Hurtigveiledning

Antivirus Pro 2010. Hurtigveiledning Hurtigveiledning Antivirus Pro 2010 Viktig! Les avsnittet om produktaktivering i denne bruksanvisningen nøye. Den inneholder viktig informasjon for å holde datamaskinen din beskyttet. Bruk av dette produktet

Detaljer

Boot Camp Installering og klargjøring

Boot Camp Installering og klargjøring Boot Camp Installering og klargjøring Innhold 3 Innledning 4 Dette trenger du 4 Installeringsoversikt 4 Trinn 1: Start Boot Camp-assistent. 4 Trinn 2: Installer Windows. 4 Trinn 3: Installer Boot Camp-driverne

Detaljer

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Hurtigstartveiledning Klikk her for å laste ned den nyeste versjonen av dette dokumentet ESET Smart Security er en alt-i-ett Internett-sikkerhetsprogramvare.

Detaljer

Kjenn din PC (Windows vista)

Kjenn din PC (Windows vista) Kjenn din PC (Windows vista) Jeg har en Dell studio XPS 1640 Gå Inn på kontrollpanel Her velger dere først System and Maintenance og deretter System (System) 1. Prosessor: Intel Core 2 Duo P8600 prosessor

Detaljer

CLIQ Remote. Beredskap

CLIQ Remote. Beredskap CLIQ Remote Beredskap Når tiden er en avgjørende faktor Når man har ansvar for innsatsen ved ulykker, branner og naturkatastrofer, er det helt avgjørende at man kommer raskt inn på eiendommen det gjelder.

Detaljer

Jon Hammeren Nilsson, Anders Emil Rønning, Lars Grini og Erling Fjelstad

Jon Hammeren Nilsson, Anders Emil Rønning, Lars Grini og Erling Fjelstad Forprosjektrapport Presentasjon Tittel: Oppgave: Infront SSO Utvikle en Single Sign-on løsning for Infront Periode: 8/1-2013 28/5-2013 Gruppemedlemmer: Jon Hammeren Nilsson, Anders Emil Rønning, Lars Grini

Detaljer

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Denne CD-en inneholder programvare fra Norton Internet Security, utviklet for å beskytte deg når du er online. Den inneholder også programvare fra Norton

Detaljer

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko:

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko: Konfidensialitet: Info skal kun sees av personer som skal ha tilgang. Taushetsplikt. Passord, sykejournal. Gå inn på avgrensede områder, kontrer osv der man ikke skal ha tilgang. Integritet: Kun endres

Detaljer

my good friends uke 41 2015-10-05

my good friends uke 41 2015-10-05 uke 41 2015-10-05 nettskyen sikkerhet synkronisering Det er vanskelig for 60+ å forstå at når vi nå tenker på og snakker om data må vi tenke på nettskyen og ikke på PC'en. Er det sikkert å lagre data i

Detaljer