Sikkerhetstrender og IT-sikkerhetstrusler. Utarbeidet av SaaS Security as Egil Løseth

Størrelse: px
Begynne med side:

Download "Sikkerhetstrender og IT-sikkerhetstrusler. Utarbeidet av SaaS Security as Egil Løseth"

Transkript

1 2015 Sikkerhetstrender og IT-sikkerhetstrusler Utarbeidet av SaaS Security as Egil Løseth

2 SaaS Security er en Norsk IT-sikkerhetsdistributør med spesialiserte forhandlere over hele Norge og i Sverige. Selskapet gir nå ut sin årlige analyse av trusler og trender i IT- sikkerhetsmarkedet og nå publiseres en minianalyse for Sterke trender er nettfiske, målrettet nettfiske, avansert malware, spionprogramvare, falske mobilmaster og mobile trusler. Sikkerhetstrusselen er sterkt økende og mer målrettet. NSM melder mer enn 100 støre angrep registrert i Norge i 2014, mot 50 i Angriperne har blitt mer organisert, angrepene har blitt mer sofistikerte, og alle truslene er blitt farligere og utgjør større risiko, noe som igjen gir større risiko for virksomheter. Skulle man bli utsatt for et vellykket angrep kan man også få skadet virksomhetens omdømme, samtidig som man kanskje også blir et mål for andre angripere som ser muligheter. Angrepene blir mer målrettede der den kriminelle samler inn mest mulig informasjon om offeret på forhånd slik at angrepet får størst mulig sjanse for å bli vellykket. Gode kilder for angriperen er sosial medier som Facebook, Linkedin, Twitter, virksomhetens hjemmeside, offerets egen hobby hjemmeside og idrettslagets hjemmeside med mer. Under finnes en oversikt over trusler og trender vi tror man må ha fokus på i Selvsagt finnes det andre vurderinger av trusler og trender, og det kan være nyttig å lese flere analyser. Som virksomhet vil det også være av betydning av hvilken bransje man driver, hvilke sensitive data man har, størrelse på virksomheten, om man driver internasjonalt, om man utvikler høyteknologi eller har unik produkter, tjenester eller kompetanse. Største sårbarheter og hendelser 2014 HeartBlead - Den absolutt største sårbarhet oppdaget, eksponerer data og passord over HTTPS ShellShock - Muliggjør angriper å legge sin spion-sw på websiter for å samle inn data og passord. Sony - Det største og mest kjente angrep i Tap av sensitive data, intern e-post, og passord. Apple icloud - Brukernes private foto avdekket og publisert offentlig av ukjente. Regin - Avansert spionkode brukt siden 2008 først oppdaget november Stjeler passord, data og overvåker nettverkstrafikk. Zeus gameover - Trojaner spesielt rettet mot bankunder. Infiserer nå mer enn 1 million PC JP Morgane Case Bank - Angrep og datatap på 83 millioner kundefiler fordelt over 76 millioner privatkunder og 7 millioner bedrifter. Stjålne data også brukt i nye nettfiskeangrep mot kundene. EBAY millioner kundedata stjålet. Brukernavn, e-post og passord. Brukt i nye angrep. Norge: Falske mobilmaster - avdekket utenfor stortinget, regjeringskvartal og finansområder. Avdekker informasjon i tale og data. Under etterforskning. Angripere ukjent.

3 DDOS - Angrep mot Dnb, SP1, NB, SAS, Norwegian, Widerøe, Netcom, Telenor mfl. gjorde systemen periodevis utilgjengelige. 17-åring fra Bergen fengslet. Punktene er satt opp i tilfeldig rekkefølge. 1. Upressingsangrep En sterk økende trend det siste året er at de kriminelle låser informasjon på brukerens harddisk. CryptoWall er et slikt eksempel der malware blir overført på e-post og brukeren åpner denne. Dermed krypteres innhold i mapper der den kriminelle oppbevarer krypteringsnøkkelen i sitt eget datasenter. Offeret må betale penger for å få nøkkel til å dekryptere sin egen informasjon og igjen få tilgang til sine egen data. CryptoLocker nettverk tatt ned i 2014 av FBI. 2. BYOD Private smarttelefoner og pads Bruk av private smarttelefoner og pads blir stadig mer brukt i virksomheter i alle størrelser. Denne måten å benytte en enhet på der enheten benyttes delt til både privat bruk og til jobbruk gjør den også til et mål for kriminelle. Antall angrep vil øke og antall risiko-apper vil øke. Det er avslørt i romjulen 2013 at NSA har full tilgang til Apples telefoner og pads i Der Spiegel. I tillegg er det avslørt falske GSM basestasjoner. Samtidig viser undersøkelser at brukere av mobile enheter ofte ukritisk til oppkobling til ulike WIFI nettverk, speilet når de er på reise. Oppkoblig av smarttelefon eller laptop til et falskt wifi nettverk gir den kriminelle full synlighet av datatrafikken og kan også medføre at den kriminelle tar kontroll over enhetene til offeret. Falske mobilmaster fanger trafikk og avdekker tale og data er et økende problem. i 2014 har vi sett mobil malware som krypterer telefondata og krever penger av bruker for å låse opp krypteringen. Mobile enheter må i utgangspunktet betraktes som usikre medium. 3. Målrettet nettfiske mot ledelse, IT-personell og nøkkelpersoner Den farligste og mest vanlig 1.trinn angrepsmåten i dag. De kriminelle gjør gjerne grundig analyse av sitt offer før de går i gang med målrettede angrep mot sine offer. Jo mer informasjon de finner om sitt offer jo desto bedre kan de lage sine angrep som i hovedsak starter med en uskyldig falsk e-post der mottaker blir lurt til å åpne et vedlegg eller klikke på en link. De kriminelle benytter kilder som Internett, facebook, twitter, linkedin, virksomhetens websider, sider der offeret driver sin hobby etc for å gjøre angrepet så målrettet som mulig slik at offeret ikke fatter mistanke. Målene vil være ledelse, nøkkelpersoner og IT-personell. Automatiserte angrep med angrepskit som utnytter data fra sosiale medier og lager skreddersydde målrettede angrep. Ledende e-post sikkerhetsselskaper har sanntids klikk-beskyttelse der e-post linken automatisk analyseres i produsentens datasenter i det øyeblikk bruker trykker på link. 4. P2P/fildelingsverktøy Det finnes stadig flere programmer for fildeling. Det kan være risiko med selve programmet og i tillegg følger det ofte med malware som fester seg til nettleser og OS. Når et fildelingsprogram er installert kan det søkes etter musikk, filmer og andre typer data. Lastes det ned beskyttet materiale fra en maskin i virksomhetens nettverk er virksomheten

4 selv ansvarlig for eventuelle rettighetsbrudd. I tillegg vet man ikke alltid hva som lastes ned og det kan like godt være skadelige elementer. Samtidig kan stasjonene som deles overstyre av eksterne og settes til en nettverksdisk, slik at den og innholdet blir søkbar utenfra nettverket. I tillegg benyttes P2P i økende grad til å kontrollere Botnet fordi den kriminelle slipper risikoen med at hele bootnettet mistes hvis sin kontrollserver tas ned 5. Datalagring av sensitive og personlige data i nettskyen Stadig mer informasjon lagres i skyen som bilder, dokumenter og sensitive data. Data i skyen kan nås fra hele verden og vil bli et stadig mer atraktivt mål for angripere. Derfor vil de førsøke på ulike måter å få tak i kontodetaljer som brukernavn og passord. Det er viktig å være kritisk i hva som legges i skyen. I tillegg bør online kontoer ha context basert pålogging og/eller 2-faktors autentisering, 6. Trusler overført via websurfing Malware og andre skadelige elementer som fester seg til nettleser under websurfing har vært en langvarig trend i mange år og vil forsette i De datakriminelle vil også på ny sette fokus mot finansielle tjenester. Angriperne vil også i enda større grad lure sin offer til å trykke på falske linker i e-post. Når offeret trykker på linken blir maskinen infiserte av skadelige elementer. Selv sikre sider kan inneholde farlige elementer spesielt gjennom 3.parts annonse nettverk samt hvis webserver ikke er oppdatert er den sårbar for angrep og spionkode. Økende grad av falske nettsteder med eneste formål å spre ondsinnet kode. 7. Økt bruk av kryptering I 2013 ble året da det endelig ble bekreftet det mange har trodd, at NSA driver utstrakt overvåking av datatrafikken verden rundt. Det ble også avdekket samarbeid mellom store amerikanske IT-giganter og NSA. Dette har i tillegg vært med på å synliggjøre behovet for kryptering av sensitive data, en trend som klart vil fortsette i Behov vil også ofte være å beskytte sine sensitive data også når de er hos 3. part, hindre feilsending og videresending og at delte sensitive data kan trekkes tilbake. 8. Denial-of-service angrep Det meldes om en kraftig økning i DOS angrep der virksomhetens webservere ble tvunget i kne av hackere som hadde kontroll med mange eksterne PC verden rundt, såkalte bootnet. Hackerne overbelaster enheten med trafikk eller kommandoer slik at enheten blir satt ut av spill for kortere eller lengre perioder. Det er registrer mange DDOS nettverk der de kriminelle har kontroll med opptil titalls tusen PC som igjen kan brukes mot målrettede angrep. Trenden med DOS angrep ser ut till å fortsette i akselererende tempo. For hackerne selv er de sårbare hvis styringsserveren blir avdekket og da kan de miste hele nettverket. En ny trend er å bruke P2P nettverk for dette da man ikke er avhengig av sin egen sentrale server/sentral. Ny trend er også samarbeidende Botnet. Små ressurser kreves for å starte en angrep.trenden er også en kraftig økning i datamengden på selve angrepet gjør det vanskelig for lokale sikkerhetssystemer å motstå.

5 9. Økt bruk av Contex basert sikkerhet og 2-faktor autentisering som en tjeneste Context basert sikkerhet baserer seg på bruk av situasjonsbasert brukerinformasjon slik som identitet, geolokasjon, tid, nettleser, operativsystem med mer, der påloggingssystemet kjenner igjen brukeren og enheten han logger på med. Med stadig flere enheter i bruk og antall systemer man benytter, og da gjerne med nettleser, vil det contex basert pålogging gi et ekstra sikkerhetsnivå utover bare brukernavn og passord. Ledende 2-faktors systemer vil kunne tilby contex basert pålogging sammen med eller uten 2-faktor som en valgmulighet. Bruk av 2-faktors brukerautentisering som en tjeneste vil øke. 10. National Security Agency - NSA Avsløringene av fra tidligere NSA ansatt Edward Snowden om en snikende dannelse av en overvåkingsstat, kom bare som en bekreftelse på det mange hadde trodd, og PRISM programmet var et målrettet system for overvåking av data verden rundt. Det er også nylig avslørt at NSA står bak sitt eget Botnet, samarbeid med store sikkerhetsleverandører som RSA om bruk av krypteringsalgoritme, samarbeidsavtale med store amerikanske dataselskap som Microsoft, Google og Apple om datauthenting. Det er også bekreftet NSA innehar selv en stor samling av skadevare som gir full adgang til å overvåke og opprette bakdører i elektronisk utstyr fra et stort antall produsenter. HP, Cisco, Apple, Dell, Huawei og Juniper Networks er blant selskapene som blir nevnt. Dette har igjen gitt en ekstra fokus og oppmerksomhet knyttet til sikring av sensitive data, mer bevissthet rundt hvor virksomhetens data er lagret og hvilke lover og regler som gjelder i området data er lagret. Dokumentasjonen fremlagt av Snowden viser en utbredt overvåking og vi vet nok enda bare litt om det som foregår både av NSA og etterretningstjenestene i andre land. Uansett er avsløringen av NSA den mest alvorlige siden den virker svært omfattende og det er sterke band mot de store amerikanske datagigantene. Og kan det stilles spørsmål om den informasjon NSA samler inn havner andre steder? Får data og telecom selskaper som velvillig samarbeider med NSA noen fordeler tilbake knyttet til den informasjon som samles inn? Fortsatt siver det ut info om PRISM programmet og det er all grunn til å tro at slike programmer finnes i de fleste land i et eller annet omfang og formål. Hvordan møte truslene? Hvordan skal vi så møte det økte trusselnivået og de nye trusslene. Gode og oppdaterte sikkerhetssystemer som dekker truslene er svært viktig. Men nesten like viktig er hvordan ansatte opptrer og at de er skolerte, siden mange dataangrep starter med en bruker gjør feil, lar seg lure eller tar feil valg. Med sosiale medier som bla. Facebook og Linkedin, hva legges ut og hvem kan lese det, og kan det gi angriper nyttig informasjon som kan øke sjansen for at et angrep lykkes? Og legges virksomhetens nøkkelpersonell ut på virksomhetens nettside som eksponerer dem for angrep fra bla målrettet nettfiske? Benytter ansatte ukritisk ukjente WIFI-aksesspunkter? Hvordan behandles sensitive data på reise eller fra hjemmekontor? De fleste trussler starter med nettfiske eller målrettet

6 nettfiske. Passerer slike e-post gjennom ditt sikkerhetssystem idag og havner hos brukeren som må ta valget og ekte eller falsk? Har virksomheten 2-faktors autentisering som sikrer sensitive data, persondata og virksomhetens forretningshemmeligheter? Testes systemene jevnlig mot svakheter, sårbarheter og feilkonfigurasjon? Om SaaS Security SaaS Security as er Norsk distributør av sikkerhetssystemer til spesialiserte forhandler over hele Norge og i Sverige. Sikkerhetssystemene leveres som software gateways eller fra nettskyen som Security-Software-as-a-service og DRaaS Diaster recovery Service. Selskapet har distribusjonsavtaler med Egress, Proofpoint, Secpoint, Plan B og Safenet. Hovedområdene er e-postkryptering, e-postsikkerhet, DLP, e-postarkivering, Disaster-Recovery-as-a-Service, 2-faktor multitoken brukerautentisering som en tjeneste og sikkerhetsanalyse/testing. SaaS Security as videreselger alle produktene 100 % gjennom forhandlere over hele Norge og avholder viktige seminarer som "Reselling the cloud" og "Cloud Security Day" Forretningsområder Safenet: 2-faktor brukerautentisering som en tjeneste med fri token mix, apps, SMS, SW, HW, Smartkort, Grid med mer. Sw eller cloud. Nr.1 i analyseselskapet Gartner Groups magiske kvadrant for sterk brukerautentisering. Proofpoint: E-post sikkerhetstjeneste, e-post arkivering, foretningskontinuitet med mer. Cloud, SW gateway eller hostet gateway- Sw eller cloud. Nr.1 i analyseselskapet Gartner Groups magiske kvadrant for sterk SW Security Gateways. Unike URL-Defense funksjon stopper klikk på nettfiskelinker i sanntid. Egress : Kryptering av e-post og andre media for sikker deling av sensitive data med 3.part, inkl. bruks- og rettighetskontroll. SW gateway, hosted gateway eller cloud. Vinner i UK IT Awards. Eneste godkjente krypteringssystem for bruk i det offentlige i UK. Plan B : Disastser-Recovery-as-a-Service (DRaaS). Appilance snapshopper virksomhetenes servere og kjører i gang serveren i Plan B sitt datasenter på 15 minutter når det oppstår en data-katastrofe eller uventet nedetid i virksomheten. SecPoint : Online sikkerhetssjekk av alle virksomhetens IT-objekter som vises ut mot Internett. Software lastes også ned fra operatørsenteret i skyen for å sikkerhetsscanne objekter i det interne nettverket. Om Egil Løseth Egil Løseth har mer en 20 års erfaring med Internettsikkerhet i Norge, gjennom IT-sikkerhetsdistributørene Trygg Data og SaaS Security. Mer info på og post@saassecurity.no

7 SaaS Security as Utarbeidet av Egil Løseth. Videre bruk av tekst eller delere av tekst i kommersielt formål er ulovelig uten skiftelig avtale. For bruk i presse/media må kilde oppgis.

Sikkerhetstrender og IT-sikkerhetstrusler. Utarbeidet av SaaS Security as Egil Løseth

Sikkerhetstrender og IT-sikkerhetstrusler. Utarbeidet av SaaS Security as Egil Løseth 2014 Sikkerhetstrender og IT-sikkerhetstrusler Utarbeidet av SaaS Security as Egil Løseth SaaS Security er en Norsk IT-sikkerhetsdistributør med spesialiserte forhandlere over hele Norge og i Sverige.

Detaljer

Hvordan velge Email Security Service? GUIDE

Hvordan velge Email Security Service? GUIDE SEPT 2015 Hvordan velge Email Security Service? GUIDE Utarbeidet av SaaS Security as Egil Løseth Innledning e-post sikkerhet har allerede vært benyttet i mange år som tjeneste fra skyen av både små og

Detaljer

Hvordan velge Email Security Service? GUIDE

Hvordan velge Email Security Service? GUIDE Mars 2015 Hvordan velge Email Security Service? GUIDE Utarbeidet av SaaS Security as Egil Løseth e-post sikkerhet har allerede vært benyttet i mange år som tjeneste fra skyen av både små og store virksomheter.

Detaljer

Utarbeidet av: Egil Løseth, SaaS Security as

Utarbeidet av: Egil Løseth, SaaS Security as 2014 I lupen: Problematisk E post kryptering : Stort behov men likevel lite brukt. Les de 10 mest åpenbare grunner til dette. Finnes løsningen som kan løse problemene? Utarbeidet av: Egil Løseth, SaaS

Detaljer

Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene!

Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene! Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene! Undersøkelser viser at så mye som 90 % av alle angrep kan starte med nettfiske og

Detaljer

Lærebok. Opplæring i CuraGuard. CuraGuard Opplæringsbok, - utviklet av SeniorSaken -

Lærebok. Opplæring i CuraGuard. CuraGuard Opplæringsbok, - utviklet av SeniorSaken - Lærebok Opplæring i CuraGuard 1 Med dette heftet gis en innføring i hvordan bruke CuraGuard og andre sosiale medieplattformer med fokus på Facebook. Heftet er utviklet til fri bruk for alle som ønsker

Detaljer

Komme i gang med Skoleportalen

Komme i gang med Skoleportalen Generell brukerveiledning for Elevportalen Denne elevportalen er best egnet i nettleseren Internett Explorer. Dersom du opplever kompatibilitets-problemer kan det skyldes at du bruker en annen nettleser.

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

DOKUMENTASJON E-post oppsett

DOKUMENTASJON E-post oppsett DOKUMENTASJON E-post oppsett Oppsett av e-post konto Veiledningen viser innstillinger for Microsoft Outlook 2013, og oppkobling mot server kan gjøres med POP3 (lagre e-post lokalt på maskin) eller IMAP

Detaljer

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar

Detaljer

8 myter om datasikkerhet. du kan pensjonere i

8 myter om datasikkerhet. du kan pensjonere i 8 myter om datasikkerhet du kan pensjonere i 2018 Introduksjon Å si at IT-landskapet og trusselbildet for små bedrifter har endret seg de siste årene er tiårets underdrivelse. Med inntog av skyløsninger,

Detaljer

1. Hvordan kommer jeg i gang som mcash-bruker?

1. Hvordan kommer jeg i gang som mcash-bruker? Gratulerer! Du er nå klar for å komme i gang med mcash KIOSK. Denne produktguiden gir en enkel innføring. 1. Hvordan kommer jeg i gang som mcash-bruker? I denne delen skal vi ta deg gjennom kundereisen

Detaljer

Mobile Connect Pro. Aktiver din konto. Inkludert 200 MB data per måned i 3 år. Mobile Broadband

Mobile Connect Pro. Aktiver din konto. Inkludert 200 MB data per måned i 3 år. Mobile Broadband Mobile Connect Pro Aktiver din konto Mobile Broadband Inkludert 200 MB data per måned i 3 år Velkommen til HP Mobile Connect Pro Ditt HP Mobile Connect Pro SIM-kort er allerede installert i din enhet HP

Detaljer

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting

Detaljer

De første 2 valgene «Navn» og «Brukernavn»:

De første 2 valgene «Navn» og «Brukernavn»: Kontoinnstillinger Slik kommer du til «Kontoinnstillinger»: Logg inn på Facebook Kontoinnstillinger finner du under den lille pilen til høyre for «Hjem». Velg «Kontoinnstillinger» Vi skal nå vise de viktigste

Detaljer

Google Cloud Print-guide

Google Cloud Print-guide Google Cloud Print-guide Version A NOR Definisjoner av merknader Vi bruker denne merknadsstilen i denne brukermanualen: Merknader gir informasjon om hva du bør gjøre i en bestemt situasjon, eller gir tips

Detaljer

Steg for steg. Sånn tar du backup av Macen din

Steg for steg. Sånn tar du backup av Macen din Steg for steg Sånn tar du backup av Macen din «Being too busy to worry about backup is like being too busy driving a car to put on a seatbelt.» For de fleste fungerer Macen som et arkiv, fullt av bilder,

Detaljer

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam

Detaljer

MinGat ny innloggingsmetode

MinGat ny innloggingsmetode MinGat ny innloggingsmetode Helse Vest IKT har vurdert at tidligere innloggingsmetode til MinGat hjemmefra ikke var sikker nok. De har derfor skjerpet sikkerheten. Dersom du ønsker å logge deg inn hjemmefra

Detaljer

FRC-Feeder-E. Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9

FRC-Feeder-E. Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9 FRC-Feeder-E Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9 Installasjon FRC-feeder skal installeres på den computeren hvor dataene ligger. Les mer om dette under

Detaljer

ASKER. Bilder og dokumenter som en kun har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt!

ASKER. Bilder og dokumenter som en kun har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt! ASKER Temadag høsten 2015 Back-up Bilder og dokumenter som en kun har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt! I dag finnes det mange alternativer for back-up.

Detaljer

Fra datax til Visma eaccounting

Fra datax til Visma eaccounting Fra datax til Visma eaccounting Steg 1 Eksport av data Dersom du har registre på kunder, leverandører og/eller artikler i datax, kan du enkelt få med deg alt dette over til Visma eaccounting. Hvordan eksportere

Detaljer

Slik stoppes de fleste dataangrepene

Slik stoppes de fleste dataangrepene Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JULI 2012 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV

Detaljer

Sikkerhet og internett

Sikkerhet og internett Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på

Detaljer

Del 1: Overgang fra gammel hjemmeside til ny hjemmeside

Del 1: Overgang fra gammel hjemmeside til ny hjemmeside Del 1: Overgang fra gammel hjemmeside til ny hjemmeside Instituttsider og personlige hjemmesider som ligger på HFs egen webserver skal nå fases ut.dette innebærer at alle som fortsatt har hjemmesider der,

Detaljer

NiSec Network Integrator & Security AS ALT UNDER KONTROLL

NiSec Network Integrator & Security AS ALT UNDER KONTROLL NiSec Network Integrator & Security AS ALT UNDER KONTROLL 2 www.nisec.no FULLT OG HELT, ELLER STYKKEVIS OG DELT Mange av NiSecs kunder har gitt oss totalansvaret for IT-driften deres, mens andre bare bruker

Detaljer

Det kan være at man knuser skjermen, ønsker skolen å fikse dette eller ordner man det på egen hånd?

Det kan være at man knuser skjermen, ønsker skolen å fikse dette eller ordner man det på egen hånd? EN DIGITAL SKOLEHVERDAG SPØRSMÅL OG SVAR Egenandel ved skade ipaden er skolens eiendom som elevene disponerer den tiden de er elever ved skolen. Erstatningsansvar for skolens utstyr er beskrevet i Ordensreglement.

Detaljer

Comendo Norge AS. I samarbeid med Office Center Hønefoss AS. Anette Storeide Comendo Norge AS Tlf 4000 4567

Comendo Norge AS. I samarbeid med Office Center Hønefoss AS. Anette Storeide Comendo Norge AS Tlf 4000 4567 Comendo Norge AS I samarbeid med Office Center Hønefoss AS Anette Storeide Comendo Norge AS Tlf 4000 4567 Hvem er Comendo? 10 år 1. november 2011 Fokus på SaaS Ca 100 ansatte Danmark Norge Sverige USA

Detaljer

ASKER. Bilder og dokumenter som en bare har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt!

ASKER. Bilder og dokumenter som en bare har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt! ASKER Temadag høsten 2015 Back-up Bilder og dokumenter som en bare har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt! I dag finnes det mange alternativer for back-up.

Detaljer

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett SpareBank 1 Finanshus Forvaltning 805 mrd. Bank, forsikring, eiendomsmegling, inkasso, etc. ca 6500 ansatte

Detaljer

Google Cloud Print-guide

Google Cloud Print-guide Google Cloud Print-guide Version 0 NOR Definisjoner av merknader Vi bruker disse merknadene i brukermanualen: Merknader gir informasjon om hva du bør gjøre i en bestemt situasjon, eller de gir tips om

Detaljer

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 2 3 4 5 6 7 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV PC TIL INTERNETT

Detaljer

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak

Detaljer

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Nasjonal sikkerhetsmåned 2014 Stavanger, 2. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 VIDEOKLIPP FRA NRK.NO «Det er en utfordring

Detaljer

OBC FileCloud vs. Dropbox

OBC FileCloud vs. Dropbox OBC FileCloud vs. Dropbox Whitepaper Innledning: utfordringer Ansatte tyr stadig oftere til usikrede, forbrukerrettede fildelingstjenester i nettskyen for å få tilgang til arbeidsdokumenter fra flere utstyrsenheter

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JANUAR 2013 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING

Detaljer

Ønsker du hjelp vedrørende utfyllingen, så kan du ringe oss på 31 42 02 00 og avtale et møte. Vi utvikler for å begeistre. post@siteman.

Ønsker du hjelp vedrørende utfyllingen, så kan du ringe oss på 31 42 02 00 og avtale et møte. Vi utvikler for å begeistre. post@siteman. Prosjektplanlegger Skap størst mulig grunnlag for suksess. Fyll ut vår prosjektplanlegger så nøye du kan! I Siteman har vi spesialisert oss på å bygge gode nettsteder, med god synlighet i søkemotorene,

Detaljer

NorCERT IKT-risikobildet

NorCERT IKT-risikobildet 5/2/13 NorCERT IKT-risikobildet Aktuelle dataangrep som rammer norske virksomheter Torgeir Vidnes NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Torgeir.Vidnes@nsm.stat.no 1 Faksimile: www.aftenposten.no

Detaljer

4.2 Sikkerhetsinstruks bruker

4.2 Sikkerhetsinstruks bruker 4.2 Sikkerhetsinstruks bruker Innledning Denne instruksen beskriver retningslinjer for bruk av IT ved Evenes kommune. Instruksen gjelder for alle ansatte, og skal være lest og signert, og så leveres til

Detaljer

Installasjon av Windows 7 og Office 2016

Installasjon av Windows 7 og Office 2016 Installasjon av Windows 7 og Office 2016 Du har fått med deg en skole-pc som du nå skal overta. For at den skal virke optimalt som privat PC utenfor SIKT-nettet må den installeres på nytt. Denne bruksanvisningen

Detaljer

ASKER. Temadag høsten Skytjenester

ASKER. Temadag høsten Skytjenester ASKER Temadag høsten 2016 Skytjenester Skytjenester, eller Cloud Computing, er en samlebetegnelse på alt fra dataprosessering og datalagring til programvare på servere som er tilgjengelig fra eksterne

Detaljer

Introduksjon til Min Sky - http://min-sky.no

Introduksjon til Min Sky - http://min-sky.no Introduksjon til Min Sky - http://min-sky.no Min Sky 1 Velkommen til Min Sky! Min Sky er en tjeneste for å lagre dine bilder og filer enkelt og trygt i nettskyen. Når disse er lagret kan du se dem på din

Detaljer

Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold

Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Trådløst KHiO Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Oversikt over trådløse nettverk på KHiO:...

Detaljer

Rikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC

Rikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC Rikets tilstand Tore Orderløkken Administrerende Direktør Tore.orderlokken@norsis.no Norsk senter for informasjonssikring Christian Flørenes Senioranalytiker TSOC Christian.florenes@telenor.com Telenor

Detaljer

Bredbånd og pc Brukerveiledning. Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr

Bredbånd og pc Brukerveiledning. Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr Bredbånd og pc Brukerveiledning Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr 1 Klar 2 Tips 3 Oppkobling 4 Koble 5 Koble 6 Opprette 7 Sikkerhet for Altibox fra Lyse?

Detaljer

Google Chrome. Microsoft Edge. Mozilla Firefox. Internet Explorer. Opera. Safari

Google Chrome. Microsoft Edge. Mozilla Firefox. Internet Explorer. Opera. Safari Google Chrome Microsoft Edge Mozilla Firefox Internet Explorer Opera Safari Google Chrome Dersom nettbanken ikke vises eller fungerer som den skal, så hjelper det ofte å slette midlertidige filer i din

Detaljer

Datasikkerhetserklæring Kelly Services AS

Datasikkerhetserklæring Kelly Services AS SPESIALISTER REKRUTTERER SPESIALISTER Datasikkerhetserklæring Kelly Services AS Innhold Vårt engasjement ovenfor personvern Hvilke personlige opplysninger samler vi inn? Hvem deler vi personopplysninger

Detaljer

Vanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3

Vanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3 Vanlige spørsmål Innhold 1 Hvor kan man laste ned appen 1 2 Vanlige spørsmål 03-19 3 Begrensninger i GallupPanel-app v. 2.3.2 20 4 Kontakt oss 21 2 Hvor kan man laste ned GallupPanel-appen? For ios kan

Detaljer

Om søk, sikkerhet og nettvett. All tekst hentet fra HIB, "Digitale ferdigheter"

Om søk, sikkerhet og nettvett. All tekst hentet fra HIB, Digitale ferdigheter Om søk, sikkerhet og nettvett All tekst hentet fra HIB, "Digitale ferdigheter" Søketips Søk på andre språk Norsk er en lite språk på nettet. Det betyr at dersom du kun søker på norsk, så vil du vanligvis

Detaljer

Oppsett av brannmur / router 1.0. Innholdsfortegnelse

Oppsett av brannmur / router 1.0. Innholdsfortegnelse Innholdsfortegnelse. Innledning... 2 2. Ordforklaringer... 2. Router/brannmur... 2.. IP-adresser... 2.2. Portviderekobling... 2.. DMZ-host... 5 Side av 5 . Innledning Din hjemmesentral har en innebygget

Detaljer

Informasjonssikkerhet

Informasjonssikkerhet Informasjonssikkerhet - hvordan vi gjør det i Østfold fylkeskommune Ved Berit Bekkevold, rådgiver i juridisk seksjon Hva er informasjonssikkerhet I informasjonssikkerhetshåndboken vår står det: «Det overordnede

Detaljer

Informasjon for nye brukere (for administratorer) Mars 2014, 3. utgave

Informasjon for nye brukere (for administratorer) Mars 2014, 3. utgave Informasjon for nye brukere (for administratorer) Mars 2014, 3. utgave INNHOLD Viktig før oppstart 1. Innlogging 1a. Med FEIDE 1b. Uten FEIDE 2. Registrering av skole 3. Bekreft registrering 4. Ferdig

Detaljer

Velkomment til å installere BAS21

Velkomment til å installere BAS21 Velkomment til å installere BAS21 Du har nå kommet til siden hvor du kan installere programpakken BAS21, en komplett programpakke for bedrifter. Å komme igang med BAS21 er enklest ved å følge disse 4 punktene:

Detaljer

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss?

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Christian Meyer Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker

Detaljer

Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer

Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer 2 Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer 3 Uansett hva man bruker PC-en til, har den verdi. Server En PC kan

Detaljer

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte

Detaljer

Sikker på nett. Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil. Carl-Edward Joys Seniornett Asker

Sikker på nett. Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil. Carl-Edward Joys Seniornett Asker Sikker på nett Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil Carl-Edward Joys Seniornett Asker Internett Internett er som en urskog. Fullt av skatter og ukjente ting Men også

Detaljer

www.mentalhelse.no Vårt nettsted En håndbok for lokale nettredaktører i fylkes- og lokallag

www.mentalhelse.no Vårt nettsted En håndbok for lokale nettredaktører i fylkes- og lokallag www.mentalhelse.no Vårt nettsted En håndbok for lokale nettredaktører i fylkes- og lokallag Introduksjon Gratulerer Mental Helse! Våre nettsider har fått en oppfriskning og fremstår i ny drakt. Design

Detaljer

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar

Detaljer

Kort intro for nye/uerfarne ipad-brukere

Kort intro for nye/uerfarne ipad-brukere Kort intro for nye/uerfarne ipad-brukere Oversikt over ipad en Merk: ipaden du får utlevert fra Gjøvik kommune er en ipad Air som ikke har Touch-ID. ipad med SIM-skuff kan velges for ekstra kostnad, se

Detaljer

webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00!

webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00! webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00! Målet med webinaret: Lære noe nytt, forstå mer og vite hva som gjelder når det kommer til sikkerhet på Mac!

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET SLIDE 1 FORVENTNINGER TIL SIKKERHET I DEN DIGITALE VERDEN Oslo, 27. mai 2015 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet 2 NSM NØKKELINFORMASJON 3 SIKRE SAMFUNNSVERDIER NSMS SAMFUNNSOPPDRAG Sikre samfunnsverdier

Detaljer

Hvor holder dere til? Hvis vi trenger hjelp, hvor nært er dere? Tar det lang tid å få hjelp fra tekniker?

Hvor holder dere til? Hvis vi trenger hjelp, hvor nært er dere? Tar det lang tid å få hjelp fra tekniker? Ressursguide for IT-løsninger til Bedrifter Her forsøker vi å svare på de vanligste spørsmålene vi får fra kunder, og flere spørsmål vi ikke får, som vi mener bedrifter burde stilt oftere. Hvor holder

Detaljer

GENERELL BRUKERVEILEDNING WEBLINE

GENERELL BRUKERVEILEDNING WEBLINE Side 1 av 10 INNHOLDSFORTEGNELSE 1. FORMÅL MED DOKUMENTET... 3 2. TILGANG TIL PORTALEN... 4 3. TILGJENGELIGE TJENESTER/MODULER... 5 3.1 ADMIN... 5 3.2 NORDIC CONNECT/IP VPN... 5 3.3 INTERNETT INFORMASJON...

Detaljer

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 8 S 8 4 OPPKOBLING

Detaljer

Kryptoløsninger I Hjemmekontor Og Mobile Klienter

Kryptoløsninger I Hjemmekontor Og Mobile Klienter Kryptoløsninger I Hjemmekontor Og Mobile Klienter Norsk kryptoseminar 2002. Trondheim 17-18 oktober. Anders Paulshus, forsker ved seksjon for teknisk krypto apaulshus@mil.no FO / Sikkerhetsstaben Nasjonal

Detaljer

Ulke typer ad fraud Laundered impressions Ad stabling Cookie stuffing

Ulke typer ad fraud Laundered impressions Ad stabling Cookie stuffing Ad Fraud Historie Det er over 20 år siden den første bannerannonsen ble publisert, og mye har skjedd siden den gang. Veksten i bruk av internett har vokst enormt verden over, hvorpå man nå teller over

Detaljer

Oppsett «Visma Contacts»

Oppsett «Visma Contacts» Oppsett «Visma Contacts» Kort implementeringsguide for Visma Global Mer info: https://itunes.apple.com/us/app/visma-contacts/id1050106314?mt=8 Merk: Du kan laste ned appen og prøve demoversjonen uten at

Detaljer

H a rd u b arn på. dette trenger du å vite

H a rd u b arn på. dette trenger du å vite H a rd u b arn på sosiale medier? dette trenger du å vite Hva er sosiale medier? Barn og unge lærer, leker og utforsker verden gjennom internett, mobiltelefon og nettbrett. De deler bilder, video, musikk,

Detaljer

Sjekkliste for sikker og effektiv Mac-bruk

Sjekkliste for sikker og effektiv Mac-bruk Eplehjelp Bedrift Sjekkliste for sikker og effektiv Mac-bruk i små og mellomstore bedrifter eplehjelp.no 24 02 20 26 Teknologien blir mer og mer komplisert og selvom Appleprodukter er forholdsvis «enkle»

Detaljer

SPSS Høgskolen i Innlandet

SPSS Høgskolen i Innlandet SPSS Høgskolen i Innlandet Innhold Windows PC, tilkobling til SPSS... 2 Tilkobling:... 2 Steg 1.... 2 Steg 2.... 3 Steg 3.... 3 Steg 4... 4 Windows PC, åpne og lagre filer fra egen datamaskin... 5 Lagre

Detaljer

Den mobile arbeidshverdagen

Den mobile arbeidshverdagen Den mobile arbeidshverdagen - Sikkerhetsutfordringer og løsninger Siv Hilde Houmb & Øystein Hermansen Kort om Secure-NOK AS Inkubatorbedrift ipark Stavanger Sikkerhetsspesialister Fokusområder Strategisk

Detaljer

Betal kun for resultater slik fungerer affiliate markedsføring

Betal kun for resultater slik fungerer affiliate markedsføring Betal kun for resultater slik fungerer affiliate markedsføring Affiliate markedsføring er prestasjonsbasert markedsføring på Internett, der såkalte Publisister (også kjent som "affiliates" eller "publishers")

Detaljer

Policy vedrørende informasjonskapsler og annen tilsvarende teknologi

Policy vedrørende informasjonskapsler og annen tilsvarende teknologi Policy vedrørende informasjonskapsler og annen tilsvarende teknologi 1. Hva omfavner denne policyen? Denne policyen dekker dine handlinger hva angår Tikkurila sine digitale tjenester. Policyen dekker ikke

Detaljer

Om 8 minutter kommer du til å smile som disse gjør! De neste 8 minuttene vil forandre ditt liv!

Om 8 minutter kommer du til å smile som disse gjør! De neste 8 minuttene vil forandre ditt liv! Om 8 minutter kommer du til å smile som disse gjør! De neste 8 minuttene vil forandre ditt liv! Er du klar? Bruk de neste 8 minuttene til å lese denne presentasjonen nøye! 1 Vi vet alle at store tall alltid

Detaljer

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? SLIDE 1 AGENDA! NSM NorCERT: Hvem er vi?! Trusler og trender: Hva ser vi?! Faktiske hendelser: Hva skjer?! Hendelseshåndtering: Hva gjør vi?! Tiltak:

Detaljer

Foto med telefon og nettbrett

Foto med telefon og nettbrett 11 Foto med telefon og nettbrett Det er mange av oss som elsker å fotografere. Da mobiltelefonene fikk kamera, fikk du en ny mulighet. Det kan være ting vi synes er vakre, spennende, morsomme eller det

Detaljer

Installasjonguide LAG DIN EGEN BRUKERKONTO

Installasjonguide LAG DIN EGEN BRUKERKONTO Installasjonguide LAG DIN EGEN BRUKERKONTO KONFIGURER MOT WI-FI MOTTA VIDEO-SAMTALE DEL TILGANG MED FLERE BRUKERE BEVEGELSE SENSOR CLOUD VIDEO OPPTAK KOSTNAD FOR CLOUD FEILSØKING LAG DIN EGEN BRUKERKONTO

Detaljer

Friheten ved å ha Office på alle enhetene dine

Friheten ved å ha Office på alle enhetene dine Hva er Office 365? Hva er Office 365? Office er nå en abonnementstjeneste hvor bedriften vil ha enda flere muligheter til å opprettholde produktiviteten, uansett hvor du jobber fra. Med Office som abonnement,

Detaljer

Datasikkerhet. Er din PC sikker? Helt sikker?

Datasikkerhet. Er din PC sikker? Helt sikker? Datasikkerhet Er din PC sikker? Helt sikker? Hva kan skade en PC? Fysisk skade Skade forårsaket av bruker Feil på harddisk Feil på programmer Tyveri Virus etc... Fysiske skader Miste i gulvet, kaste i

Detaljer

Produktinformasjon WIPS publiseringsløsning

Produktinformasjon WIPS publiseringsløsning Enkel og effektiv publisering på på nett! Produktinformasjon WIPS publiseringsløsning WIPS publiseringsløsninger - Oversikt WIPS Start Standard PRO PRO med intranett Fleksibel forside * * * * 1 stk designmal

Detaljer

Innhold: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? Innhold: IT vs Driftskontrollsystemer:

Innhold: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? Innhold: IT vs Driftskontrollsystemer: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? 7.2.2012 av: Johnny Sundby Sektorsjef VA.. IT vs Driftskontrollsystemer: På flere vannverk og renseanlegg lever driftskontrollserverne

Detaljer

Sikkerhetsinstruks bruker

Sikkerhetsinstruks bruker Sikkerhetsinstruks bruker Side 1 av 5 Sikkerhetsinstruks bruker NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting av ikke

Detaljer

Så hva er affiliate markedsføring?

Så hva er affiliate markedsføring? Så hva er affiliate markedsføring? Affiliate markedsføring er en internettbasert markedsføring hvor Altshop belønner deg for hver kunde som du rekrutterer til Altshop. Vi vil ta godt hånd om dem for deg

Detaljer

Slik tar du nettbanken i bruk

Slik tar du nettbanken i bruk Nettbank Slik tar du nettbanken i bruk Bank. Forsikring. Og deg. BANK. Forsikring. OG DEG. 2 Nettbank Med nettbank får du banken inn i din egen stue I nettbanken kan du selv utføre en rekke banktjenester

Detaljer

Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter)

Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter) Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter) Innhold Kort om behandling av helseopplysninger i kommunen Eksempler på sårbarheter Krav til informasjonssikkerhet i Normen 2 Behandling

Detaljer

Brukerveiledning Tilkobling Altibox Fiberbredbånd

Brukerveiledning Tilkobling Altibox Fiberbredbånd Juli 2014 Graving og kabling 4 Plassering av hjemmesentral Brukerveiledning Tilkobling Altibox Fiberbredbånd Alt du trenger å vite om bruken av Altibox Fiberbredbånd 1 Altibox Fiberbredbånd 1 Kobling til

Detaljer

Enkel veiledning for: GSM key3+

Enkel veiledning for: GSM key3+ Enkel veiledning for: GSM key3+ 1 Innhold Kort beskrivelse på oppstart:... 3 Tilkobling på GSM Key 3+... 4 1. Offline programmering vis SMS.... 6 2. Administrator: (Må legges inn)... 7 3. Enhetsinformasjon:...

Detaljer

Brukermanual for kommuneansvarlig og testleder

Brukermanual for kommuneansvarlig og testleder Brukermanual for kommuneansvarlig og testleder Jegerprøveeksamen www.jegerproveeksamen.no Innholdsfortegnelse Kommuneansvarlig... 3 Testleder... 3 Opprette testsenter og testledere... 3 Teknisk godkjenning

Detaljer

Introduksjon til Telltur

Introduksjon til Telltur Introduksjon til Telltur DEL 1. Hvordan opprette en Telltur bruker DEL 2. Finn turmål DEL 3. Registrering av tur DEL 4. Hvordan opprette og endre brukere for andre DEL 5. Hvordan opprette en Kommune side

Detaljer

Veileder for innsendingssystemet IPIS. Versjon 1.9/07.12.2010/TJ. Helsedirektoratet

Veileder for innsendingssystemet IPIS. Versjon 1.9/07.12.2010/TJ. Helsedirektoratet Veileder for innsendingssystemet IPIS Versjon 1.9/07.12.2010/TJ Helsedirektoratet 2 Endringshistorikk Versjonsnr Dato Beskrivelse av endringer 1.1 27.04.2006 Nedlasting av.net Framework er fjernet i kap

Detaljer

Kjære Stavanger borger!!

Kjære Stavanger borger!! Kjære Stavanger borger Nok en gang ønsker vi DEG velkommen til din nye og etter hvert meget spennende by-portal på Facebook. Vi anbefaler deg nå til også å ta litt tid ut av din travle dag for å lese dette

Detaljer

Veiledning for innlevering av Årsrapport

Veiledning for innlevering av Årsrapport Veiledning for innlevering av Årsrapport Årsrapporten leveres elektronisk gjennom StyreWeb. Lederen i korpset/ensemblet må levere årsrapporten, men andre brukere kan gå inn og klargjøre informasjonen hvis

Detaljer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Som skapt for bedrifter microsoft.com/nb-no/mobile/business/lumia-for-business/ 103328+103329_Lumia-Brochure+10reasons_nor.indd 1 24.11.2014 11.58 Office 365 mener alvor Gi de ansatte

Detaljer

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER TI TILTAK FOR BESKYTTELSE AV DATAMASKINER 2015-03 NSMs Sikkerhetskonferanse John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet SLIDE 1 NASJONAL SIKKERHETSMYNDIGHET TRUSLER OG VERDIER Tiltak:

Detaljer

Brukerveiledning: Oppsett (konfigurering) av nettbrett og tilkopling av brukerkonto

Brukerveiledning: Oppsett (konfigurering) av nettbrett og tilkopling av brukerkonto Brukerveiledning: Oppsett (konfigurering) av nettbrett og tilkopling av brukerkonto Det er flere alternativer når det gjelder valg av nettbrett. Denne brukerveiledningen er laget med utgangspunkt i de

Detaljer

my good friends uke 41 2015-10-05

my good friends uke 41 2015-10-05 uke 41 2015-10-05 nettskyen sikkerhet synkronisering Det er vanskelig for 60+ å forstå at når vi nå tenker på og snakker om data må vi tenke på nettskyen og ikke på PC'en. Er det sikkert å lagre data i

Detaljer