TEKNISK INFORMASJON MER ENN BARE DATASIKKERHET MER ENN BARE DATASIKKERHET
|
|
- Axel Gjerde
- 8 år siden
- Visninger:
Transkript
1 TEKNISK INFORMASJON MER ENN BARE DATASIKKERHET MER ENN BARE DATASIKKERHET TECH Data-Security-EN 1
2 TRUSTED PLATFORM MODULE (TPM) REPRESENTERER DET FREMSTE INNEN DAGENS SIKKERHETSTEKNOLOGI. I DENNE ARTIKKELEN PRESENTERER VI FORDELENE VED TPM OG STILLER SP RSM LET: ER DET NOK MED TPM? SVARET ER KORT OG GODT NEI. VI MENER AT TPM SPILLER EN SENTRAL ROLLE I EN MER OMFATTENDE TILN RMING TIL SIKKERHET, EN TILN RMING DER P LITELIG DATABEHANDLING ER HOVEDM LET. 01. SIKKERHETSRISIKOER 02. TPM TOPP MODERNE SIKKERHETSL SNING 03. EN N RMERE TITT 04. TPM: UTGANGSPUNKTET FOR P LITELIG DATABEHANDLING 05. FREMTIDEN FOR P LITELIG DATABEHANDLING 06. KONKLUSJON Mer enn bare datasikkerhet 2
3 SIKKERHETSRISIKOER Sikkerhet har topp prioritet hos bedrifter i dag, særlig med hensyn til bærbare datamaskiner. Risikoer, for eksempel skadelige angrep, tyveri, virus, uautorisert tilgang til systemer og konfi densielle data, hackere og dårlig kryptering, kan gjøre private data allment tilgjengelige. Tapte inntekter, svekket bedriftsmoral, økte IT-utgifter, nedetid, tapte data og informasjon på avveie er blant de mulige konsekvensene. Forståelse av risikoene og kostnadene forbundet med sikkerhet gjør det enklere å identifi sere hovedkravene til en sikkerhetsplattform. Det er imidlertid vanskelig å beregne nøyaktig kostnadene som er forbundet med sikkerhetstrusler, men vi kan gi noen konkrete eksempler på skadevirkningene som oppstår når sikkerhetssystemene svikter eller angripes. En rask titt på statistikken viser at sikkerhetssvikt kan ha enorme ringvirkninger, blant annet ødeleggende økonomiske konsekvenser. SIKKERHETSRISIKOER LITT STATISTIKK Mer enn 1 av 5 (22 %) spurte bedrifter i Europa har måttet stenge kontorene i fl ere timer for å få bukt med virusangrep. 20 MB med regnskapsdata tar vanligvis 21 dager og koster USD å gjenopprette. Av de bedriftene som mister data i et angrep, åpner 50 % aldri igjen, og 90 % legger ned virksomheten i løpet av to år. TPM TOPP MODERNE SIKKERHETSL SNING Tidligere har en av hindringene for TPM vært mangelen på mobile plattformer med integrerte moduler. Denne hindringen er nå borte, og TPM-aktiverte systemer koster omtrent det samme som tilsvarende plattformer uten modulen. Topp moderne plattformsikkerhet er i dag avhengig av TPM. TPMs unike kombinasjon av maskinvare- og programvareteknologi gjør det til det beste alternativet når det gjelder datasikkerhet. TPM tilbyr kraftige autentiseringsløsninger og kryptografi funksjonalitet. Mer enn bare datasikkerhet 3
4 Sikkerhetsrisikoer representerer den største bekymringen for brukere av mobil databehandling. EN N RMERE TITT TPM danner grunnlaget for sikkerhet det som kalles "Core Root of Trust". Informasjonen som lagres på brikken, kan brukes i en attesteringsprosess: måling, registrering og rapportering av prosesser for å sikre at inntrenging eller uautorisert tilgang ikke forekommer. TPM utgjør et solid grunnlag for beskyttelse og kan utvides med ytterligere sikkerhetstiltak. FUNKSJON FORDELER TPM kan brukes til å lagre nøkler eller digitale sertifi kater som del av et PKIsystem. Passord kan også lagres der. TPM har en egen kontrollmekanisme for å lagre konfi densiell informasjon. Støtter bruk av PKI og gjør det mulig for brukeren å autentisere via en tredjepart. TPM støtter engangspålogging, slik at brukeren ikke behøver å angi fl ere passord for å få tilgang. TPM kan brukes til å opprette en Personal Secure Drive (PSD). Bedre nettverkssikkerhet, som er spesielt nyttig for e-handelstransaksjoner der det kreves digital signatur. TPM er sikret mot virus og ormer som angriper kjørbare fi ler eller operativsystemet. Digitale identiteter og autentisering beskyttes også. Brukervennlighet. Selv om en notebook-pc blir stjålet, er dataene beskyttet. TPM kan ses på som det å få tilgang til en bankboks som er låst inne i et hvelv. Din identitet og rett til å få tilgang til bankboksen må bekreftes før du får se hva som er inne i den. Dette betyr at dataene på en TPM-plattform selv om den bærbare datamaskinen er stjålet er innelåste og trygge. Men er det nok med TPM-løsningen? TPM: UTGANGSPUNKTET FOR P LITELIG DATABEHANDLING Selv med forsterkede sikkerhetsfunksjoner er det ikke nok med bare TPM for å sikre systembeskyttelse på høyt nivå. Det kreves en mer omfattende modell for sikkerhet, nemlig pålitelig databehandling. Siden databehandlingsplattformen håndterer alt fra oppstartsprosessen og lastingen av operativsystemet til kjøringen av applikasjonene, inkludert e-postklienter eller nettlesere, kreves det et høyere sikkerhetsnivå. Mer enn bare datasikkerhet 4
5 Gartner foreslår derfor en tilnærming med tre nivåer, som kalles pålitelig databehandling. Pålitelig databehandling garanterer sikker maskinvare, en pålitelig plattform og et pålitelig kjøringsmiljø. Nivå 3: Pålitelig kjøring Nivå 2: Pålitelig plattform Nivå 1: Sikker maskinvare (brukes til å generere pålitelige nøkler) Gartner foreslår en tilnærming med tre nivåer (Kilde: Management Update: Progress Toward Trustable Computing Means Securer IT Systems av C. Hirst, C. Heidarson, 6. oktober 2004). Sikker maskinvare betyr at det forseglede og inntrengingssikre minnet brukes til å generere og lagre nøkler på en sikker måte, og kryptografi funksjonene brukes til å låse dem opp for resten av systemet. Trusted Computing Group og TPM gjør dette mulig, og TPM blir dermed en vesentlig del av tankegangen rundt en sikker plattform. Den pålitelige plattformen bruker kryptografi funksjoner til å bekrefte påliteligheten til plattformen og til å autentisere identitet. Sikker, kryptert informasjon om statusen til programvaren som kjører på plattformen, lagres i TPM og kan brukes til å bekrefte om systemet er blitt utsatt for angrep eller ikke. TPM kan også brukes til å kontrollere tilgang til systemet på BIOS-nivå. Pålitelig kjøring viser til miljøet som de pålitelige applikasjonene kjøres i. Dette krever en kombinasjon av maskinvare og programvare, inkludert et operativsystem som har en inntrengingssikret sikkerhetskjerne (kernel) til å partisjonere minnet slik at pålitelige og upålitelige applikasjoner kan kjøres side om side. Pålitelig kjøring sikrer også at all tilgang til enhetene, særlig eksterne enheter som tastatur, er autorisert. Sammen sikrer disse tre nivåene den totale plattformsikkerheten. Formålet med pålitelig databehandling er å garantere at systemet og driften av systemet er sikret. Målene er personvern, konfi densialitet, pålitelighet, sikker kommunikasjon, autorisert tilkobling og tilgang samt forutsigbarhet. Pålitelig databehandling er en sammensatt tilnærming til sikkerhet som omfatter oppstart, systemtilgang, tilgang til eksterne enheter, kjøring av applikasjoner og utveksling av informasjon via e-post. Sikkerhet er avhengig av fremskritt på alle disse områdene, men det er ikke nok med bare ett av disse. Pålitelig databehandling er mer enn summen av delene. FREMTIDEN FOR P LITELIG DATABEHANDLING Allerede i dag ser vi en rekke maskinvare- og programvareforbedringer på den mobile plattformen. TPM er fremdeles kjernen i denne plattformen, med sikker maskinvare og en pålitelig plattform. Blant dagens pålitelige mobile plattformer fi nner vi antivirus, TPM, enhetslås, BIOS-passord, biometri og Execute Bit (XD-Bit). I dag er to av tre mål nådd. TPM er implementert i en mobil dataplattform, og muliggjør dermed sikker maskinvare og oppfyller de grunnleggende kravene for en pålitelig plattform. BIOS-passord og biometri er tilgjengelig for å sikre at brukere er autentisert for systemtilgang. I miljøet for pålitelig kjøring er antivirus og XD-Bit tilgjengelig, slik at systemet overvåkes for og beskyttes mot ondsinnet programvare. Enhetslåsfunksjoner fi nnes nå på de nyeste notebook-modellene fra Toshiba. Dermed kan bare autentiserte brukere få tilgang til systemkomponenter som harddisk, optisk diskstasjon og til og med eksterne USB-enheter. Mer enn bare datasikkerhet 5
6 Ifølge en Datamonitor-undersøkelse mener 87 % av IT-medarbeiderne at datasikkerhet er viktig eller svært viktig. Toshibas fi ngeravtrykksleser er et eksempel på biometrisikkerhet. Utvalgte notebook-modeller (spesielt Tecra M3-serien) leveres nå med skjermer med innsynsvinkelkontroll. Toshibas LCD-skjermer med Viewing Angle Control Filter (visningsvinkelkontroll) gjør at bare personen som bruker datamaskinen, kan se innholdet på skjermen. På offentlige steder med mye mennesker beskytter dette konfi densielle data mot uautorisert innsyn. Selv om det blir gjort fremskritt i retning av pålitelig databehandling, gjenstår det fremdeles noen krav som ikke er oppfylt. Pålitelig databehandling kommer til å bli virkelighet når den nødvendige prosessor- og operativsystemstøtten lanseres. Dette gjelder særlig Intels LaGrande-teknologi og lanseringen av Microsoft Vista, som er den neste versjonen av Windows (tidligere kalt Longhorn). Ifølge Intel kan vi forvente å se Intel LaGrande om 2-3 år. LaGrande lager et maskinvarefundament på klient-pc-plattformen som kan hjelpe til med å beskytte konfi densialiteten og integriteten til data som lagres eller opprettes, mot programvarebaserte angrep. Den gjør dette ved å skape et miljø der applikasjoner kan kjøre i sitt eget område, beskyttet mot all annen programvare på systemet og nettverket. Dette kan på sin side bidra til å beskytte vitale, konfi densielle bedrifts- og personopplysninger, samt følsom kommunikasjon og e-handeltransaksjoner, mot å bli angrepet av ondsinnet programvare som kjører på systemet og nettverket. For at du skal kunne dra full nytte av LaGrande-teknologien, må det også implementeres et operativsystem med pålitelig kjøring. Microsoft Vista skal inneholde betydelige sikkerhetsforbedringer i operativsystemet i tillegg til forbedringer som gjør det mulig for utviklere å lage sikrere applikasjoner. Videre vil belastningen på systemadministratorer og sluttbrukere reduseres med hensyn til systemsikkerhet. Bransjeeksperter stiller imidlertid spørsmålstegn ved om dette faktisk vil gi oss et operativsystem med helt pålitelig kjøring. KONKLUSJON Vi kan konkludere med at grunnlaget for pålitelig databehandling er på plass med TPM- og BIOS-nivåkontroll. De neste trinnene blir å innføre funksjonalitet i både prosessorteknologi og operativsystemer slik at et helt pålitelig kjøringsmiljø blir en realitet. Det ser imidlertid ikke ut som om dette målet nås før i I mellomtiden lanseres det en rekke programvare- og maskinvarenyvinninger som kommer til å forbedre den generelle sikkerheten. Mer enn bare datasikkerhet Toshiba Europe GmbH. Selv om Toshiba har gjort alt som var mulig på publiseringstidspunktet for å sikre at informasjonen i dette dokumentet er så nøyaktig som mulig, kan produktspesifi kasjoner, konfi gurasjoner, priser, tilgjengelighet av systemer/komponenter/tilbehør bli endret uten varsel. Hvis du vil se den nyeste produktinformasjonen om din datamaskin eller holde deg oppdatert om diverse tillegg til dataprogramvaren eller maskinvaren, kan du besøke Toshibas webområde på
Kraftig Dual-Core-ytelse for dagens og morgendagens bedrifter
Kraftig Dual-Core-ytelse Kraftig Dual-Core-ytelse for dagens og morgendagens bedrifter Med Toshibas nyeste serie av bærbare PCer for bedriftsbrukere med Intel Core 2 Duo-prosessor, kan Toshiba nok en gang
DetaljerToshiba EasyGuard i praksis:
Toshiba EasyGuard i praksis Toshiba EasyGuard i praksis: Tecra A5 Opplev et nytt nivå av mobil produktivitet Toshiba EasyGuard består av et sett med funksjoner som dekker forretningsbrukeres behov for
DetaljerToshiba EasyGuard i praksis:
Toshiba EasyGuard i praksis Toshiba EasyGuard i praksis: Portégé M300 Den beste og tøffeste ultrabærbare som har alt. Toshiba EasyGuard består av et sett med funksjoner som dekker bedriftskunders behov
DetaljerToshiba EasyGuard i praksis:
Toshiba EasyGuard i praksis Toshiba EasyGuard i praksis: PORTÉGÉ m400 DEN ULTRABÆRBARE TABLET-PCEN SOM KAN GJØRE ALT. Toshiba EasyGuard består av et sett med funksjoner som dekker forretningsbrukeres behov
DetaljerTOSHIBA EASYGUARD I PRAKSIS: HVILKEN BÆRBAR PC ER RIKTIG FOR DEG?
TOSHIBA EASYGUARD I PRAKSIS: HVILKEN BÆRBAR PC ER RIKTIG FOR DEG? Toshiba EasyGuard er en ny og bedre måte å forbedre datasikkerheten, avansert systembeskyttelse og enkel tilkobling på. Mobile brukere
DetaljerPROBLEMFRI MOBIL DATABEHANDLING MED TOSHIBA EASYGUARD
PROBLEMFRI MOBIL DATABEHANDLING MED TOSHIBA EASYGUARD Toshiba EasyGuard er en bedre måte å oppnå avansert datasikkerhet, avansert systembeskyttelse og enkel tilkobling på. Denne neste generasjons datamaskiner
DetaljerToshiba EasyGuard i praksis: Portégé M300:
Den beste og tøffeste ultrabærbare som har alt. Toshiba EasyGuard består av et sett med funksjoner som dekker forretningskunders behov for økt datasikkerhet, advansert systembeskyttelse og enkel tilkobling.
DetaljerBredbånds-WWAN: hva innebærer dette for mobile databrukere?
artikkel Bredbånds-WWAN Bredbånds-WWAN: hva innebærer dette for mobile databrukere? Sømløs høyhastighetstilkobling blir stadig viktigere for enhver vellykket forretningsvirksomhet og effektiviteten til
DetaljerToshiba og Intel: spennende og personlig digital underholdning når du er på farten
Teknisk informasjon Toshiba og Intel Toshiba og Intel: spennende og personlig digital underholdning når du er på farten Ved hjelp av Intel Centrino Duo mobil teknologi har Toshiba utviklet nye bærbare
DetaljerSatellite p100 Opplev video og lyd på sitt beste
artikkel Satellite p100 Satellite p100 Opplev video og lyd på sitt beste Toshibas bærbare PC Satellite P100 leverer personlig digitalt innhold med det lille ekstra. Satellite P100 er utformet med tanke
DetaljerQosmio: Hør forskjellen
Qosmio: Hør forskjellen PERSONAL COMPUTER LCD TV WITH TM TRUBRITE DISPLAY HDD/DVD Qosmio forbedret lydopplevelse RECORDER VIRTUAL SURROUND Med lanseringen av Qosmio, et mobilt underholdnings- og informasjonssystem,
DetaljerToshiba og Intel Centrino Duo mobil- teknologi for bedrifter TEKNISK INFORMASJON TOSHIBA OG INTEL CENTRINO DUO-MOBILTEKNOLOGI FOR BEDRIFTER
Toshiba og Intel Centrino Duo mobil- teknologi for bedrifter TEKNISK INFORMASJON I dagens profesjonelle verden er bærbare PCer viktige mobilitetsverktøyer for produktivitet og kommunikasjon. Dette verktøyet
DetaljerLumia med Windows Phone
Lumia med Windows Phone Som skapt for bedrifter microsoft.com/nb-no/mobile/business/lumia-for-business/ 103328+103329_Lumia-Brochure+10reasons_nor.indd 1 24.11.2014 11.58 Office 365 mener alvor Gi de ansatte
DetaljerSikkerhet. Dokumentdelenummer: 405531-091. Januar 2006
Sikkerhet Dokumentdelenummer: 405531-091 Januar 2006 Innhold 1 Sikkerhetsfunksjoner 2 Passord Computer Setup- og Windows-passord............. 2 1 Samordne passord........................... 2 4 Velge passord..............................
Detaljerstoremore Stor lagringskapasitet
storemore Stor lagringskapasitet Finn ut hvordan du kan bli mer produktiv og bedre underholdt når du er på farten. Hva er StoreMore? Toshibas StoreMore er løsningen med stor lagringskapasitet for tilgang
DetaljerVeiledning for kjøp av bærbar PC for bedrifter
Veiledning for kjøp av bærbar PC for bedrifter Veiledning for kjøp av bærbar PC for bedrifter Toshiba tilbyr et bredt spekter av bærbare PCer for bedrifter. Disse PCene er utformet for å oppfylle behovene
DetaljerSENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE
SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1
DetaljerF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Installasjon og aktivering Tidligere versjon Installasjon Du trenger ikke å avinstallere den tidligere versjonen av F-Secure Mobile Anti-Virus. Kontroller innstillingene
DetaljerHVA ER MEDIA CENTER EDITION 2005?
BAKGRUNNSARTIKKEL MEDIA CENTER EDITION HVA ER MEDIA CENTER EDITION 2005? MICROSOFT WINDOWS XP MEDIA CENTER EDITION 2005, KJENT SOM MCE, KOMBINERER DET BESTE AV HJEMMEUNDERHOLDNING MED DET BESTE FRA DATAVERDENEN.
DetaljerTeori om sikkerhetsteknologier
Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................
DetaljerRFID AutoLogOff - et studentprosjekt
RFID AutoLogOff - et studentprosjekt Utført ved Høgskolen i Gjøvik våren 2008 av Erik Sørdal (dataingeniør) Vegard Ruden (datasikkerhet) Stig Atle Haugen (informatikk) som avsluttende bacheloroppgave Presentert
DetaljerGENERELL BRUKERVEILEDNING WEBLINE
Side 1 av 10 INNHOLDSFORTEGNELSE 1. FORMÅL MED DOKUMENTET... 3 2. TILGANG TIL PORTALEN... 4 3. TILGJENGELIGE TJENESTER/MODULER... 5 3.1 ADMIN... 5 3.2 NORDIC CONNECT/IP VPN... 5 3.3 INTERNETT INFORMASJON...
DetaljerVemma Europes personvernerklæring
Vemma Europes personvernerklæring Vemma Europe forstår at du er opptatt av hvordan informasjon om deg blir behandlet og fordelt, og vi setter pris på at du stoler på at vi gjør det forsiktig og fornuftig.
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerVENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET.
VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VILKÅR FOR BRUK AV NETTSTED Disse vilkårene for bruk (sammen med dokumentene som er referert til her) forteller deg betingelsene
DetaljerInstallere programvare gjennom Datapennalet - Tilbud
NTNU Trondheim Norges Teknisk- Naturvitenskapelige Universitet Datapennalet Installere programvare gjennom Datapennalet - Tilbud Påmeldingsinfo Hvordan tjenesten fungerer Krav til utstyr Uttesting av programvareformidling
DetaljerVeileder for gjennomføring av valg. Teknisk veileder i bruk av EVA Admin for kommuner og fylkeskommuner
Veileder for gjennomføring av valg Teknisk veileder i bruk av EVA Admin for kommuner og fylkeskommuner Versjon 1.0 10. januar 2019 Innholdsfortegnelse 1 Innledning... 3 2 Brukervilkår EVA Admin... 3 2.1
DetaljerSikkerhet. Brukerhåndbok
Sikkerhet Brukerhåndbok Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er registrerte varemerker for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan endres
DetaljerSkriverkontrollprogrammet MarkVision
Skriverkontrollprogrammet MarkVision Skriverprogram og verktøy 1 MarkVision for Windows 95/98/2000, Windows NT 4.0 og Macintosh leveres med skriveren på CDen Drivers, MarkVision and Utilities. Det grafiske
DetaljerHåndtering av personlig informasjon
Håndtering av personlig informasjon Håndtering av personlig informasjon Du kan alltid besøke vår hjemmeside for å få informasjon og lese om våre tilbud og kampanjer uten å oppgi noen personopplysninger.
DetaljerIngen kompromisser - Beste beskyttelse for stasjonære og bærbare PCer CLIENT SECURITY
Ingen kompromisser - Beste beskyttelse for stasjonære og bærbare PCer CLIENT SECURITY Oppdatert programvare er nøkkelen til sikkerhet 83 % [1] av de 10 største skadeprogrammene kunne vært unngått med oppdatert
DetaljerCLIQ Remote. Energileverandører
CLIQ Remote Energileverandører Kombinasjon av forskjellige sikkerhetsnivåer gir en unik form for sikkerhet Energileverandører har ofte mange forskjellige former for bygninger som skal sikres, og dermed
DetaljerF-Secure Mobile Security for Windows Mobile
F-Secure Mobile Security for Windows Mobile 1. Installasjon og aktivering Tidligere versjon Installasjon Aktivering Starte produktet Hvis du har en tidligere versjon av F-Secure Mobile Security installert,
DetaljerPersonvernerklæring for Topps mobilapp Match Attax. Sist oppdatert: 24. september 2018
Personvernerklæring for Topps mobilapp Match Attax Sist oppdatert: 24. september 2018 Personvern for barn Hva slags opplysninger vi samler inn, og hvordan vi samler inn opplysninger Dine rettigheter vedrørende
DetaljerSCANIA SERVICES Dedikerte tjenester hele veien
SCANIA SERVICES Dedikerte tjenester hele veien Scania jobber aktivt med produktutvikling og -forbedring. Scania reserverer seg derfor retten til å utføre endringer tilknyttet design og spesifisering uten
DetaljerFIRE EFFEKTIVE TILTAK MOT DATAANGREP
FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle
DetaljerTrinnvis veiledning for oppdatering til Windows 8.1
Trinnvis veiledning for oppdatering til Windows 8.1 Installere og oppdatere Windows 8.1 Oppdater BIOS, programmere, drivere og kjør Windows Update Velg installeringstype Installer Windows 8.1 Gå til støttesiden
DetaljerWINDOWS 10 OPPDATERING HØSTEN 2018 (VERSJON 18.09) HVA ER NYTT?
WINDOWS 10 OPPDATERING HØSTEN 2018 (VERSJON 18.09) HVA ER NYTT? For å finne ut hvilken versjon av Windows 10 en har på sin PC kan du finne ut ved å gjør følgende: 1. Klikk på Startknappen og velg Innstillinger.
DetaljerAGENDA. En produktiv arbeidsplass Ja, derfor Office 365 Hege Line Arnstein Andreassen. Office 365 del 2. Avslutning. Marie Johansen, Microsoft
AGENDA En produktiv arbeidsplass Ja, derfor Office 365 Hege Line Arnstein Andreassen Office 365 del 1 Marie Johansen, Microsoft PAUSE Office 365 del 2 Marie Johansen, Microsoft Avslutning Hege Line Eiliv
DetaljerProgramvareoppdateringer
Programvareoppdateringer Brukerhåndbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan
DetaljerDEN RETTE KANDIDATEN FOR BEDRIFTEN DIN
DEN RETTE KANDIDATEN FOR BEDRIFTEN DIN SKAFF DEG DEN MEST VERDIFULLE ASSISTENTEN Med over 1 000 bærbare datamaskiner å velge mellom er det ikke enkelt å fi nne den riktige bærbare datamaskinen for dine
DetaljerKunnskapsdepartementet ønsker en sikker identifisering i utdanningssektoren. De har valgt Feide (Felles elektronisk identitet)
Kunnskapsdepartementet ønsker en sikker identifisering i utdanningssektoren De har valgt Feide (Felles elektronisk identitet) UNINETT ABC har et ansvar for innføring av Feide i grunnopplæringa Hva er Feide?
DetaljerKjenn din PC (Windows7, Vista)
Kjenn din PC (Windows7, Vista) Michael Moncrieff, Kristoffer Kjelvik, Ola Johannessen og Jarle Bergersen Denne delen handler om hva man kan finne ut om datamaskinens hardware fra operativsystemet og tilleggsprogrammer.
DetaljerBEHANDLING AV PERSONOPPLYSNINGER VED BRUK AV GATOR-KLOKKE
BEHANDLING AV PERSONOPPLYSNINGER VED BRUK AV GATOR-KLOKKE Ved bruk av Gator-klokker så vil det behandles personopplysninger om både om den som har satt opp tjenesten for bruk (ofte forelderen, dvs. deg)
DetaljerDatasikkerhet. Er din PC sikker? Helt sikker?
Datasikkerhet Er din PC sikker? Helt sikker? Hva kan skade en PC? Fysisk skade Skade forårsaket av bruker Feil på harddisk Feil på programmer Tyveri Virus etc... Fysiske skader Miste i gulvet, kaste i
DetaljerBrukerveiledning. Kom i gang. publiseringsverktøy. versjon 7 - revidert 29.01.2014. Gevir IT Drift AS Webside: www.gevir.no.
Brukerveiledning Kom i gang publiseringsverktøy versjon 7 - revidert 29.01.2014 Gevir IT Drift AS Webside: www.gevir.no Side 1 Velkommen som bruker av Kameleon Introduksjon Kameleon er et publiseringsverktøy
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerIKT-reglement for Norges musikkhøgskole
IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse
DetaljerOBC FileCloud vs. Dropbox
OBC FileCloud vs. Dropbox Whitepaper Innledning: utfordringer Ansatte tyr stadig oftere til usikrede, forbrukerrettede fildelingstjenester i nettskyen for å få tilgang til arbeidsdokumenter fra flere utstyrsenheter
DetaljerBrukermanual. VPN tilgang til Norsk Helsenett
Brukermanual VPN tilgang til Norsk Helsenett Utgitt av Daniel Nygård Dato: 28.10.2010 Forord Dette dokumentet er en brukermanual og beskriver hvordan en får tilgang til Norsk Helsenett og Helseregister.no
DetaljerPersonvernerklæring for Webstep AS
Personvernerklæring for Webstep AS Terminologi «Personopplysninger» Betyr enhver opplysning om en identifisert eller identifiserbar fysisk person. Personopplysninger er typisk navn, adresse, telefonnummer,
DetaljerSTOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013
STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte
DetaljerCLIQ Remote. Beredskap
CLIQ Remote Beredskap Når tiden er en avgjørende faktor Når man har ansvar for innsatsen ved ulykker, branner og naturkatastrofer, er det helt avgjørende at man kommer raskt inn på eiendommen det gjelder.
DetaljerToshiba artikkel TiLbaKE TiL skolebenken TiLbaKE TiL skolebenken Multimediestøtte til en overkommelig pris KJØPsVEiLEDNiNG
Toshiba ARTIKKEL TILBAKE TIL SKOLEBENKEN TILBAKE TIL SKOLEBENKEN KJØPSVEILEDNING Toshiba kan tilby alle, studenter, lærere eller skoler som skal utstyre klasserommene sine, et bredt spekter av bærebare
DetaljerSikkerhet. Brukerhåndbok
Sikkerhet Brukerhåndbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan endres uten varsel.
DetaljerDele anonyme data med Lenovo. Innhold. Harmony
Dele anonyme data med Lenovo Innhold Dele anonyme data med Lenovo... 1 Harmony... 1 Lenovo Companion 3.0... 2 Lenovo Customer Engagement Service... 3 Lenovo Experience Improvement (bare på Windows 8-enheter)...
Detaljer2. Hvor mye Internminne har den? Svar: 2GB
Del 1 Setup - BIOS I setup skal dere finne ut: 1. Hva slags CPU har maskinen? Beskriv de tekniske egenskapene ved CPU en. Intel Pentium D Processor clock speed: 3GHz Processor bus speed: 800 MHz Processor
DetaljerVersjonsbrev - versjon 1.15.28
Versjonsbrev - versjon 1.15.28 Generelt... 2 Viktig... 2 Partner i Helsenettet... 2 Kryptering av database... 2 Arkivering hos Riksarkivet... 2 Aktuelt for versjon 1.15.28... 3 Planlegger... 3 Oppgjørsbildet...
DetaljerVåre tekniske konsulenter kan bistå slik at din bedrift får en best mulig tilpasset Handyman installasjon ut fra deres infrastruktur.
Bob Innhold 1 Innledning... 3 2 Komplett installasjon på en PC... 4 2.1 Beskrivelse... 4 2.2 Hardware... 4 2.3 Software... 4 3 Applikasjonsserver... 5 3.1 Beskrivelse... 5 3.2 Hardware... 5 3.3 Software...
DetaljerCLIQ Remote. Hjemmehjelp
CLIQ Remote Hjemmehjelp Skap trygghet for innbyggerne Det kan til tider være en utfordring å håndtere og administrere mekaniske nøkler til mennesker som får besøk av pleiepersonell i deres bolig. Og mistede
DetaljerAvtale om webløsning Sparebanken Møre Aktiv Forvaltning
Avtale om webløsning Sparebanken Møre Aktiv Forvaltning Aktiv Forvaltning skal periodisk sende oppdragsgiver oversikt over porteføljens beholdning, oversikt over de transaksjoner som er foretatt og en
DetaljerAlt-i-ett-dekning for bedriften din
Alt-i-ett-dekning for bedriften din PROTECTION SERVICE FOR BUSINESS IT-sikkerhet er helt nødvendig IT-sikkerhet er fundamentalt viktig for alle bedrifter. Konsekvensene av et angrep fra skadeprogrammer
DetaljerENKEL MASKINOVERSETTING MED HØY SIKKERHET
ENKEL MASKINOVERSETTING MED HØY SIKKERHET https:// I SAMARBEID MED: Amesto secure Machine Translation Amesto secure Machine Translation (AsMT) er vår tjeneste for maskinoversetting. Dette er et verktøy
DetaljerKjenn din PC(windows7)
Kjenn din PC(windows7) Asus N53S 1. Hva slags prosessor har maskinen? - Min Bærbare pc har en Intel(R)Core(TM) i7-2630qm CPU @ 2.00GHz 2.00GHz 2. Hvor mye minne har den? - den har 4.00GB RAM 3. Hva er
DetaljerCLIQ Remote. Telenett
CLIQ Remote Telenett Når sikring av telenettet er avgjørende Det krever en stor innsats og et godt dekkende nettverk av mobilantenner rundt omkring i landet, hvis kundene skal ha glede av mobile og trådløse
DetaljerHP Pull print-løsninger
HP Pull print-løsninger Hvilken Pull print-løsning passer best for din bedrift? HP forstår at alle bedrifter er unike. Derfor tilbyr vi flere Pull print-løsninger. Svar på noen få spørsmål og se hvordan
DetaljerASKER. Bilder og dokumenter som en kun har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt!
ASKER Temadag høsten 2015 Back-up Bilder og dokumenter som en kun har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt! I dag finnes det mange alternativer for back-up.
DetaljerSTYRKEN I ENKELHET. Business Suite
STYRKEN I ENKELHET Business Suite TRUSSELEN ER REEL Nettbaserte trusler mot virksomheten din er reele uansett hva du driver med. Hvis du har data eller penger, er du et mål. Antall sikkerhetshendelser
DetaljerF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innhold F-Secure Anti-Virus for Mac 2015 Innhold Kapitel 1: Komme i gang...3 1.1 Administrer abonnement...4 1.2 Hvordan kan jeg være sikker på at datamaskinen er beskyttet...4
Detaljer8 myter om datasikkerhet. du kan pensjonere i
8 myter om datasikkerhet du kan pensjonere i 2018 Introduksjon Å si at IT-landskapet og trusselbildet for små bedrifter har endret seg de siste årene er tiårets underdrivelse. Med inntog av skyløsninger,
DetaljerOm Traxway Conrivo registreringsløsning
Om Traxway Conrivo registreringsløsning Conrivo betyr «Samle» på latin. Conrivo er laget for å samle data og så analysere dem etterpå. Du finner en demoversjon ved å gå til http://www.traxway.com og så
DetaljerDatamaskinens oppbygning og virkemåte
Datamaskinens oppbygning og virkemåte Laboppgave Sasa Bakija, 08DAT Del 1: Setup BIOS 1. DELL Optiplex GX270 har en Intel Pentium 4 CPU med buss speed på 800 Mhz og klokkefrekvens på 2.80 Ghz. 2. Internminne
DetaljerKRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON. F-Secure Radar
KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON F-Secure Radar 48% vekst i sikkerhetshendelser 1 22,000,000 42,000,000 TRUSSELEN ER EKTE Kyberkriminelle kjemper for tilgang. Din bedrifts IT-sikkerhet er
DetaljerNiSec Network Integrator & Security AS ALT UNDER KONTROLL
NiSec Network Integrator & Security AS ALT UNDER KONTROLL 2 www.nisec.no FULLT OG HELT, ELLER STYKKEVIS OG DELT Mange av NiSecs kunder har gitt oss totalansvaret for IT-driften deres, mens andre bare bruker
DetaljerSOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company
SOLICARD ARX Adgangssystemet som gir deg ubegrenset frihet An ASSA ABLOY Group company SOLICARD ARX arkitektur SOLICARD ARX LCU oppkoblet via Internet Eksisterende nettverk SOLICARD ARX AC SOLICARD ARX
Detaljermy good friends uke 41 2015-10-05
uke 41 2015-10-05 nettskyen sikkerhet synkronisering Det er vanskelig for 60+ å forstå at når vi nå tenker på og snakker om data må vi tenke på nettskyen og ikke på PC'en. Er det sikkert å lagre data i
DetaljerASKER. Bilder og dokumenter som en bare har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt!
ASKER Temadag høsten 2015 Back-up Bilder og dokumenter som en bare har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt! I dag finnes det mange alternativer for back-up.
DetaljerThe power to engage TILBEHØR TIL LASER NOVA/SKY
The power to engage TILBEHØR TIL LASER NOVA/SKY FORBEDRE BRUKEN AV BERØRINGSSKJERMEN MED PRAKTISK TILBEHØR ØKT DELTAKELSE FOR ELEVER OG LÆRERE Ønsker du å forbedre samarbeidet? CTOUCH tilbyr et bredt utvalg
DetaljerBoot Camp Installering og klargjøring
Boot Camp Installering og klargjøring Innhold 4 Innledning 5 Dette trenger du 6 Installeringsoversikt 6 Trinn 1: Søk etter oppdateringer. 6 Trinn 2: Åpne Boot Camp-assistent. 6 Trinn 3: Installer Windows.
DetaljerMålet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».
Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.
DetaljerNorton Internet Security
Norton Internet Security Norton Internet Security Denne CD-en inneholder programvare fra Norton Internet Security, utviklet for å beskytte deg når du er online. Den inneholder også programvare fra Norton
Detaljeroppgavesett 4 INF1060 H16 Hans Petter Taugbøl Kragset Øystein Dale Christian Resell 27. september 2016 Institutt for informatikk, UiO
oppgavesett 4 INF1060 H16 Hans Petter Taugbøl Kragset Øystein Dale Christian Resell 27. september 2016 Institutt for informatikk, UiO oppgave 1 Hvorfor har vi operativsystemer? 1 oppgave 1 Hvorfor har
DetaljerProgramvareoppdateringer
Programvareoppdateringer Brukerhåndbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan
DetaljerSymmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.
1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate
Detaljer360 emeetings. -Papirløse møter på ipad eller iphone
360 emeetings -Papirløse møter på ipad eller iphone 360 emeetings for Apple ios 360 emeetings - en løsning med multitouch og et levende brukergrensesnitt. 360 emeetings hjelper deg og din virksomhet med
DetaljerHVA ER FORDELEN VED Å OPPDATERE KARTENE DINE?
OPPDATERINGS- GUIDE FOR MEDIA NAV NAVIGASJONSSYSTEM I DIN RENAULT GRATIS Oppdatering* www.renault.naviextras.com * Innen 90 dager etter at din bil er levert HVA ER FORDELEN VED Å OPPDATERE KARTENE DINE?
Detaljer«SAP» betyr SAP-selskapet som du har inngått avtale med om tjenesten.
Tjenestenivåprogram for Ariba Commerce Cloud-tjenester Tilgjengelighetsgaranti for tjenester Sikkerhet Diverse 1. Tilgjengelighetsgaranti for tjenester a. Bruk. Tilgjengelighetsgarantien for tjenester
DetaljerCrypto Adapter. Applikasjonsbeskrivelse
Crypto Adapter Applikasjonsbeskrivelse GENERELT [hiddn] Crypto Adapter er et unikt produkt for kostnadseffektiv kryptering / dekryptering av minnepinner, eksterne disker og andre USB lagringsmedier! [hiddn]
DetaljerFriheten ved å ha Office på alle enhetene dine
Hva er Office 365? Hva er Office 365? Office er nå en abonnementstjeneste hvor bedriften vil ha enda flere muligheter til å opprettholde produktiviteten, uansett hvor du jobber fra. Med Office som abonnement,
DetaljerADDSECURES BEHANDLING AV PERSONOPPLYSNINGER
Avtale innledning ADDSECURES BEHANDLING AV PERSONOPPLYSNINGER For den behandlingen av personopplysninger som AddSecure utfører på vegne av kundene sine, er AddSecure databehandler for kunden. Hvis du er
DetaljerHURTIGVEILEDNING FOR. Installasjon av Nokia Connectivity Cable Drivers
HURTIGVEILEDNING FOR Installasjon av Nokia Connectivity Cable Drivers Innhold 1. Innledning...1 2. Dette trenger du...1 3. Installere Nokia Connectivity Cable Drivers...2 3.1 Før installasjonen...2 3.2
Detaljer1. Systemsikkerhet. 1.1. Innledning. Innhold
Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Systemsikkerhet Stein Meisingseth 29.08.2005 Lærestoffet er utviklet for faget LO474D Systemsikkerhet 1. Systemsikkerhet Resymé: Denne leksjonen
DetaljerEn filserver på Internett tilgjengelig når som helst, hvor som helst. Enkelt, trygt og rimelig
En filserver på Internett tilgjengelig når som helst, hvor som helst Enkelt, trygt og rimelig Endelig en filserver på Internett Tornado File Server er en filserver som er tilgjengelig over Internett, slik
DetaljerSikkerhet Brukerhåndbok
Sikkerhet Brukerhåndbok Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft og Windows er registrerte varemerker for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan endres
DetaljerTips og triks nettbrett (ios og Android) Kristiansand folkebibliotek
Tips og triks nettbrett (ios og ) Kristiansand folkebibliotek Hva er nettbrett?... 2 ipad... 3... 3 App er... 4 Sikkerhet... 9 Tilpassing...10 Oppdatering...10 Praktiske ting...10 Sikkerhetskopiering...12
DetaljerSCS Data Manager. Versjonsmerknader. Versjon 3.00
SCS Data Manager Versjonsmerknader Versjon 3.00 Forretningskontor Trimble Navigation Limited Engineering and Construction Division 935 Stewart Drive Sunnyvale, California 94085 USA. Telefon: +1-408-481-8000
DetaljerLaget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016
Laget av Dato Orginal plassering fil. Johnny ndre Sunnarvik Nov 2015 http://innsiden.helse-vestikt.no/avdelinger/tjenesteproduksjon/anbudskrav/documents/sikkerhet.docx Dato Nov 2015 Des 2015 Nov 2016 Beskrivelse
DetaljerNokia Nseries PC Suite 2.1. 1. utgave
Nokia Nseries PC Suite 2.1 1. utgave 2008 Nokia. Alle rettigheter forbeholdt. Nokia, Nokia Connecting People og Nseries er varemerker eller registrerte varemerker for Nokia Corporation. Nokia tune er et
Detaljer3. Databehandleravtale
3. Databehandleravtale Visma jobber målrettet for at Programvaren skal være i samsvar med gjeldende personvernlover og -forskrifter. 3.1. Visma Trust Centre 3.1.1. Åpenhet og ansvarlighet er viktig for
Detaljer