Sikkerhetstrender og IT-sikkerhetstrusler. Utarbeidet av SaaS Security as Egil Løseth
|
|
- Markus Dahlen
- 8 år siden
- Visninger:
Transkript
1 2015 Sikkerhetstrender og IT-sikkerhetstrusler Utarbeidet av SaaS Security as Egil Løseth
2 SaaS Security er en Norsk IT-sikkerhetsdistributør med spesialiserte forhandlere over hele Norge og i Sverige. Selskapet gir nå ut sin årlige analyse av trusler og trender i IT- sikkerhetsmarkedet og nå publiseres en minianalyse for Sterke trender er nettfiske, målrettet nettfiske, avansert malware, spionprogramvare, falske mobilmaster og mobile trusler. Sikkerhetstrusselen er sterkt økende og mer målrettet. NSM melder mer enn 100 støre angrep registrert i Norge i 2014, mot 50 i Angriperne har blitt mer organisert, angrepene har blitt mer sofistikerte, og alle truslene er blitt farligere og utgjør større risiko, noe som igjen gir større risiko for virksomheter. Skulle man bli utsatt for et vellykket angrep kan man også få skadet virksomhetens omdømme, samtidig som man kanskje også blir et mål for andre angripere som ser muligheter. Angrepene blir mer målrettede der den kriminelle samler inn mest mulig informasjon om offeret på forhånd slik at angrepet får størst mulig sjanse for å bli vellykket. Gode kilder for angriperen er sosial medier som Facebook, Linkedin, Twitter, virksomhetens hjemmeside, offerets egen hobby hjemmeside og idrettslagets hjemmeside med mer. Under finnes en oversikt over trusler og trender vi tror man må ha fokus på i Selvsagt finnes det andre vurderinger av trusler og trender, og det kan være nyttig å lese flere analyser. Som virksomhet vil det også være av betydning av hvilken bransje man driver, hvilke sensitive data man har, størrelse på virksomheten, om man driver internasjonalt, om man utvikler høyteknologi eller har unik produkter, tjenester eller kompetanse. Største sårbarheter og hendelser 2014 HeartBlead - Den absolutt største sårbarhet oppdaget, eksponerer data og passord over HTTPS ShellShock - Muliggjør angriper å legge sin spion-sw på websiter for å samle inn data og passord. Sony - Det største og mest kjente angrep i Tap av sensitive data, intern e-post, og passord. Apple icloud - Brukernes private foto avdekket og publisert offentlig av ukjente. Regin - Avansert spionkode brukt siden 2008 først oppdaget november Stjeler passord, data og overvåker nettverkstrafikk. Zeus gameover - Trojaner spesielt rettet mot bankunder. Infiserer nå mer enn 1 million PC JP Morgane Case Bank - Angrep og datatap på 83 millioner kundefiler fordelt over 76 millioner privatkunder og 7 millioner bedrifter. Stjålne data også brukt i nye nettfiskeangrep mot kundene. EBAY millioner kundedata stjålet. Brukernavn, e-post og passord. Brukt i nye angrep. Norge: Falske mobilmaster - avdekket utenfor stortinget, regjeringskvartal og finansområder. Avdekker informasjon i tale og data. Under etterforskning. Angripere ukjent.
3 DDOS - Angrep mot Dnb, SP1, NB, SAS, Norwegian, Widerøe, Netcom, Telenor mfl. gjorde systemen periodevis utilgjengelige. 17-åring fra Bergen fengslet. Punktene er satt opp i tilfeldig rekkefølge. 1. Upressingsangrep En sterk økende trend det siste året er at de kriminelle låser informasjon på brukerens harddisk. CryptoWall er et slikt eksempel der malware blir overført på e-post og brukeren åpner denne. Dermed krypteres innhold i mapper der den kriminelle oppbevarer krypteringsnøkkelen i sitt eget datasenter. Offeret må betale penger for å få nøkkel til å dekryptere sin egen informasjon og igjen få tilgang til sine egen data. CryptoLocker nettverk tatt ned i 2014 av FBI. 2. BYOD Private smarttelefoner og pads Bruk av private smarttelefoner og pads blir stadig mer brukt i virksomheter i alle størrelser. Denne måten å benytte en enhet på der enheten benyttes delt til både privat bruk og til jobbruk gjør den også til et mål for kriminelle. Antall angrep vil øke og antall risiko-apper vil øke. Det er avslørt i romjulen 2013 at NSA har full tilgang til Apples telefoner og pads i Der Spiegel. I tillegg er det avslørt falske GSM basestasjoner. Samtidig viser undersøkelser at brukere av mobile enheter ofte ukritisk til oppkobling til ulike WIFI nettverk, speilet når de er på reise. Oppkoblig av smarttelefon eller laptop til et falskt wifi nettverk gir den kriminelle full synlighet av datatrafikken og kan også medføre at den kriminelle tar kontroll over enhetene til offeret. Falske mobilmaster fanger trafikk og avdekker tale og data er et økende problem. i 2014 har vi sett mobil malware som krypterer telefondata og krever penger av bruker for å låse opp krypteringen. Mobile enheter må i utgangspunktet betraktes som usikre medium. 3. Målrettet nettfiske mot ledelse, IT-personell og nøkkelpersoner Den farligste og mest vanlig 1.trinn angrepsmåten i dag. De kriminelle gjør gjerne grundig analyse av sitt offer før de går i gang med målrettede angrep mot sine offer. Jo mer informasjon de finner om sitt offer jo desto bedre kan de lage sine angrep som i hovedsak starter med en uskyldig falsk e-post der mottaker blir lurt til å åpne et vedlegg eller klikke på en link. De kriminelle benytter kilder som Internett, facebook, twitter, linkedin, virksomhetens websider, sider der offeret driver sin hobby etc for å gjøre angrepet så målrettet som mulig slik at offeret ikke fatter mistanke. Målene vil være ledelse, nøkkelpersoner og IT-personell. Automatiserte angrep med angrepskit som utnytter data fra sosiale medier og lager skreddersydde målrettede angrep. Ledende e-post sikkerhetsselskaper har sanntids klikk-beskyttelse der e-post linken automatisk analyseres i produsentens datasenter i det øyeblikk bruker trykker på link. 4. P2P/fildelingsverktøy Det finnes stadig flere programmer for fildeling. Det kan være risiko med selve programmet og i tillegg følger det ofte med malware som fester seg til nettleser og OS. Når et fildelingsprogram er installert kan det søkes etter musikk, filmer og andre typer data. Lastes det ned beskyttet materiale fra en maskin i virksomhetens nettverk er virksomheten
4 selv ansvarlig for eventuelle rettighetsbrudd. I tillegg vet man ikke alltid hva som lastes ned og det kan like godt være skadelige elementer. Samtidig kan stasjonene som deles overstyre av eksterne og settes til en nettverksdisk, slik at den og innholdet blir søkbar utenfra nettverket. I tillegg benyttes P2P i økende grad til å kontrollere Botnet fordi den kriminelle slipper risikoen med at hele bootnettet mistes hvis sin kontrollserver tas ned 5. Datalagring av sensitive og personlige data i nettskyen Stadig mer informasjon lagres i skyen som bilder, dokumenter og sensitive data. Data i skyen kan nås fra hele verden og vil bli et stadig mer atraktivt mål for angripere. Derfor vil de førsøke på ulike måter å få tak i kontodetaljer som brukernavn og passord. Det er viktig å være kritisk i hva som legges i skyen. I tillegg bør online kontoer ha context basert pålogging og/eller 2-faktors autentisering, 6. Trusler overført via websurfing Malware og andre skadelige elementer som fester seg til nettleser under websurfing har vært en langvarig trend i mange år og vil forsette i De datakriminelle vil også på ny sette fokus mot finansielle tjenester. Angriperne vil også i enda større grad lure sin offer til å trykke på falske linker i e-post. Når offeret trykker på linken blir maskinen infiserte av skadelige elementer. Selv sikre sider kan inneholde farlige elementer spesielt gjennom 3.parts annonse nettverk samt hvis webserver ikke er oppdatert er den sårbar for angrep og spionkode. Økende grad av falske nettsteder med eneste formål å spre ondsinnet kode. 7. Økt bruk av kryptering I 2013 ble året da det endelig ble bekreftet det mange har trodd, at NSA driver utstrakt overvåking av datatrafikken verden rundt. Det ble også avdekket samarbeid mellom store amerikanske IT-giganter og NSA. Dette har i tillegg vært med på å synliggjøre behovet for kryptering av sensitive data, en trend som klart vil fortsette i Behov vil også ofte være å beskytte sine sensitive data også når de er hos 3. part, hindre feilsending og videresending og at delte sensitive data kan trekkes tilbake. 8. Denial-of-service angrep Det meldes om en kraftig økning i DOS angrep der virksomhetens webservere ble tvunget i kne av hackere som hadde kontroll med mange eksterne PC verden rundt, såkalte bootnet. Hackerne overbelaster enheten med trafikk eller kommandoer slik at enheten blir satt ut av spill for kortere eller lengre perioder. Det er registrer mange DDOS nettverk der de kriminelle har kontroll med opptil titalls tusen PC som igjen kan brukes mot målrettede angrep. Trenden med DOS angrep ser ut till å fortsette i akselererende tempo. For hackerne selv er de sårbare hvis styringsserveren blir avdekket og da kan de miste hele nettverket. En ny trend er å bruke P2P nettverk for dette da man ikke er avhengig av sin egen sentrale server/sentral. Ny trend er også samarbeidende Botnet. Små ressurser kreves for å starte en angrep.trenden er også en kraftig økning i datamengden på selve angrepet gjør det vanskelig for lokale sikkerhetssystemer å motstå.
5 9. Økt bruk av Contex basert sikkerhet og 2-faktor autentisering som en tjeneste Context basert sikkerhet baserer seg på bruk av situasjonsbasert brukerinformasjon slik som identitet, geolokasjon, tid, nettleser, operativsystem med mer, der påloggingssystemet kjenner igjen brukeren og enheten han logger på med. Med stadig flere enheter i bruk og antall systemer man benytter, og da gjerne med nettleser, vil det contex basert pålogging gi et ekstra sikkerhetsnivå utover bare brukernavn og passord. Ledende 2-faktors systemer vil kunne tilby contex basert pålogging sammen med eller uten 2-faktor som en valgmulighet. Bruk av 2-faktors brukerautentisering som en tjeneste vil øke. 10. National Security Agency - NSA Avsløringene av fra tidligere NSA ansatt Edward Snowden om en snikende dannelse av en overvåkingsstat, kom bare som en bekreftelse på det mange hadde trodd, og PRISM programmet var et målrettet system for overvåking av data verden rundt. Det er også nylig avslørt at NSA står bak sitt eget Botnet, samarbeid med store sikkerhetsleverandører som RSA om bruk av krypteringsalgoritme, samarbeidsavtale med store amerikanske dataselskap som Microsoft, Google og Apple om datauthenting. Det er også bekreftet NSA innehar selv en stor samling av skadevare som gir full adgang til å overvåke og opprette bakdører i elektronisk utstyr fra et stort antall produsenter. HP, Cisco, Apple, Dell, Huawei og Juniper Networks er blant selskapene som blir nevnt. Dette har igjen gitt en ekstra fokus og oppmerksomhet knyttet til sikring av sensitive data, mer bevissthet rundt hvor virksomhetens data er lagret og hvilke lover og regler som gjelder i området data er lagret. Dokumentasjonen fremlagt av Snowden viser en utbredt overvåking og vi vet nok enda bare litt om det som foregår både av NSA og etterretningstjenestene i andre land. Uansett er avsløringen av NSA den mest alvorlige siden den virker svært omfattende og det er sterke band mot de store amerikanske datagigantene. Og kan det stilles spørsmål om den informasjon NSA samler inn havner andre steder? Får data og telecom selskaper som velvillig samarbeider med NSA noen fordeler tilbake knyttet til den informasjon som samles inn? Fortsatt siver det ut info om PRISM programmet og det er all grunn til å tro at slike programmer finnes i de fleste land i et eller annet omfang og formål. Hvordan møte truslene? Hvordan skal vi så møte det økte trusselnivået og de nye trusslene. Gode og oppdaterte sikkerhetssystemer som dekker truslene er svært viktig. Men nesten like viktig er hvordan ansatte opptrer og at de er skolerte, siden mange dataangrep starter med en bruker gjør feil, lar seg lure eller tar feil valg. Med sosiale medier som bla. Facebook og Linkedin, hva legges ut og hvem kan lese det, og kan det gi angriper nyttig informasjon som kan øke sjansen for at et angrep lykkes? Og legges virksomhetens nøkkelpersonell ut på virksomhetens nettside som eksponerer dem for angrep fra bla målrettet nettfiske? Benytter ansatte ukritisk ukjente WIFI-aksesspunkter? Hvordan behandles sensitive data på reise eller fra hjemmekontor? De fleste trussler starter med nettfiske eller målrettet
6 nettfiske. Passerer slike e-post gjennom ditt sikkerhetssystem idag og havner hos brukeren som må ta valget og ekte eller falsk? Har virksomheten 2-faktors autentisering som sikrer sensitive data, persondata og virksomhetens forretningshemmeligheter? Testes systemene jevnlig mot svakheter, sårbarheter og feilkonfigurasjon? Om SaaS Security SaaS Security as er Norsk distributør av sikkerhetssystemer til spesialiserte forhandler over hele Norge og i Sverige. Sikkerhetssystemene leveres som software gateways eller fra nettskyen som Security-Software-as-a-service og DRaaS Diaster recovery Service. Selskapet har distribusjonsavtaler med Egress, Proofpoint, Secpoint, Plan B og Safenet. Hovedområdene er e-postkryptering, e-postsikkerhet, DLP, e-postarkivering, Disaster-Recovery-as-a-Service, 2-faktor multitoken brukerautentisering som en tjeneste og sikkerhetsanalyse/testing. SaaS Security as videreselger alle produktene 100 % gjennom forhandlere over hele Norge og avholder viktige seminarer som "Reselling the cloud" og "Cloud Security Day" Forretningsområder Safenet: 2-faktor brukerautentisering som en tjeneste med fri token mix, apps, SMS, SW, HW, Smartkort, Grid med mer. Sw eller cloud. Nr.1 i analyseselskapet Gartner Groups magiske kvadrant for sterk brukerautentisering. Proofpoint: E-post sikkerhetstjeneste, e-post arkivering, foretningskontinuitet med mer. Cloud, SW gateway eller hostet gateway- Sw eller cloud. Nr.1 i analyseselskapet Gartner Groups magiske kvadrant for sterk SW Security Gateways. Unike URL-Defense funksjon stopper klikk på nettfiskelinker i sanntid. Egress : Kryptering av e-post og andre media for sikker deling av sensitive data med 3.part, inkl. bruks- og rettighetskontroll. SW gateway, hosted gateway eller cloud. Vinner i UK IT Awards. Eneste godkjente krypteringssystem for bruk i det offentlige i UK. Plan B : Disastser-Recovery-as-a-Service (DRaaS). Appilance snapshopper virksomhetenes servere og kjører i gang serveren i Plan B sitt datasenter på 15 minutter når det oppstår en data-katastrofe eller uventet nedetid i virksomheten. SecPoint : Online sikkerhetssjekk av alle virksomhetens IT-objekter som vises ut mot Internett. Software lastes også ned fra operatørsenteret i skyen for å sikkerhetsscanne objekter i det interne nettverket. Om Egil Løseth Egil Løseth har mer en 20 års erfaring med Internettsikkerhet i Norge, gjennom IT-sikkerhetsdistributørene Trygg Data og SaaS Security. Mer info på og post@saassecurity.no
7 SaaS Security as Utarbeidet av Egil Løseth. Videre bruk av tekst eller delere av tekst i kommersielt formål er ulovelig uten skiftelig avtale. For bruk i presse/media må kilde oppgis.
Sikkerhetstrender og IT-sikkerhetstrusler. Utarbeidet av SaaS Security as Egil Løseth
2014 Sikkerhetstrender og IT-sikkerhetstrusler Utarbeidet av SaaS Security as Egil Løseth SaaS Security er en Norsk IT-sikkerhetsdistributør med spesialiserte forhandlere over hele Norge og i Sverige.
DetaljerHvordan velge Email Security Service? GUIDE
SEPT 2015 Hvordan velge Email Security Service? GUIDE Utarbeidet av SaaS Security as Egil Løseth Innledning e-post sikkerhet har allerede vært benyttet i mange år som tjeneste fra skyen av både små og
DetaljerHvordan velge Email Security Service? GUIDE
Mars 2015 Hvordan velge Email Security Service? GUIDE Utarbeidet av SaaS Security as Egil Løseth e-post sikkerhet har allerede vært benyttet i mange år som tjeneste fra skyen av både små og store virksomheter.
DetaljerUtarbeidet av: Egil Løseth, SaaS Security as
2014 I lupen: Problematisk E post kryptering : Stort behov men likevel lite brukt. Les de 10 mest åpenbare grunner til dette. Finnes løsningen som kan løse problemene? Utarbeidet av: Egil Løseth, SaaS
DetaljerNettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene!
Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene! Undersøkelser viser at så mye som 90 % av alle angrep kan starte med nettfiske og
DetaljerLærebok. Opplæring i CuraGuard. CuraGuard Opplæringsbok, - utviklet av SeniorSaken -
Lærebok Opplæring i CuraGuard 1 Med dette heftet gis en innføring i hvordan bruke CuraGuard og andre sosiale medieplattformer med fokus på Facebook. Heftet er utviklet til fri bruk for alle som ønsker
DetaljerKomme i gang med Skoleportalen
Generell brukerveiledning for Elevportalen Denne elevportalen er best egnet i nettleseren Internett Explorer. Dersom du opplever kompatibilitets-problemer kan det skyldes at du bruker en annen nettleser.
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerTrusler, trender og tiltak 2009
Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne
DetaljerDOKUMENTASJON E-post oppsett
DOKUMENTASJON E-post oppsett Oppsett av e-post konto Veiledningen viser innstillinger for Microsoft Outlook 2013, og oppkobling mot server kan gjøres med POP3 (lagre e-post lokalt på maskin) eller IMAP
DetaljerSikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar
Detaljer8 myter om datasikkerhet. du kan pensjonere i
8 myter om datasikkerhet du kan pensjonere i 2018 Introduksjon Å si at IT-landskapet og trusselbildet for små bedrifter har endret seg de siste årene er tiårets underdrivelse. Med inntog av skyløsninger,
Detaljer1. Hvordan kommer jeg i gang som mcash-bruker?
Gratulerer! Du er nå klar for å komme i gang med mcash KIOSK. Denne produktguiden gir en enkel innføring. 1. Hvordan kommer jeg i gang som mcash-bruker? I denne delen skal vi ta deg gjennom kundereisen
DetaljerMobile Connect Pro. Aktiver din konto. Inkludert 200 MB data per måned i 3 år. Mobile Broadband
Mobile Connect Pro Aktiver din konto Mobile Broadband Inkludert 200 MB data per måned i 3 år Velkommen til HP Mobile Connect Pro Ditt HP Mobile Connect Pro SIM-kort er allerede installert i din enhet HP
DetaljerSecurity Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen
Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting
DetaljerDe første 2 valgene «Navn» og «Brukernavn»:
Kontoinnstillinger Slik kommer du til «Kontoinnstillinger»: Logg inn på Facebook Kontoinnstillinger finner du under den lille pilen til høyre for «Hjem». Velg «Kontoinnstillinger» Vi skal nå vise de viktigste
DetaljerGoogle Cloud Print-guide
Google Cloud Print-guide Version A NOR Definisjoner av merknader Vi bruker denne merknadsstilen i denne brukermanualen: Merknader gir informasjon om hva du bør gjøre i en bestemt situasjon, eller gir tips
DetaljerSteg for steg. Sånn tar du backup av Macen din
Steg for steg Sånn tar du backup av Macen din «Being too busy to worry about backup is like being too busy driving a car to put on a seatbelt.» For de fleste fungerer Macen som et arkiv, fullt av bilder,
DetaljerSaksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25
VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam
DetaljerMinGat ny innloggingsmetode
MinGat ny innloggingsmetode Helse Vest IKT har vurdert at tidligere innloggingsmetode til MinGat hjemmefra ikke var sikker nok. De har derfor skjerpet sikkerheten. Dersom du ønsker å logge deg inn hjemmefra
DetaljerFRC-Feeder-E. Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9
FRC-Feeder-E Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9 Installasjon FRC-feeder skal installeres på den computeren hvor dataene ligger. Les mer om dette under
DetaljerASKER. Bilder og dokumenter som en kun har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt!
ASKER Temadag høsten 2015 Back-up Bilder og dokumenter som en kun har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt! I dag finnes det mange alternativer for back-up.
DetaljerFra datax til Visma eaccounting
Fra datax til Visma eaccounting Steg 1 Eksport av data Dersom du har registre på kunder, leverandører og/eller artikler i datax, kan du enkelt få med deg alt dette over til Visma eaccounting. Hvordan eksportere
DetaljerSlik stoppes de fleste dataangrepene
Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive
DetaljerBrukerveiledning Tilkobling internett
JULI 2012 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV
DetaljerSikkerhet og internett
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på
DetaljerDel 1: Overgang fra gammel hjemmeside til ny hjemmeside
Del 1: Overgang fra gammel hjemmeside til ny hjemmeside Instituttsider og personlige hjemmesider som ligger på HFs egen webserver skal nå fases ut.dette innebærer at alle som fortsatt har hjemmesider der,
DetaljerNiSec Network Integrator & Security AS ALT UNDER KONTROLL
NiSec Network Integrator & Security AS ALT UNDER KONTROLL 2 www.nisec.no FULLT OG HELT, ELLER STYKKEVIS OG DELT Mange av NiSecs kunder har gitt oss totalansvaret for IT-driften deres, mens andre bare bruker
DetaljerDet kan være at man knuser skjermen, ønsker skolen å fikse dette eller ordner man det på egen hånd?
EN DIGITAL SKOLEHVERDAG SPØRSMÅL OG SVAR Egenandel ved skade ipaden er skolens eiendom som elevene disponerer den tiden de er elever ved skolen. Erstatningsansvar for skolens utstyr er beskrevet i Ordensreglement.
DetaljerComendo Norge AS. I samarbeid med Office Center Hønefoss AS. Anette Storeide Comendo Norge AS Tlf 4000 4567
Comendo Norge AS I samarbeid med Office Center Hønefoss AS Anette Storeide Comendo Norge AS Tlf 4000 4567 Hvem er Comendo? 10 år 1. november 2011 Fokus på SaaS Ca 100 ansatte Danmark Norge Sverige USA
DetaljerASKER. Bilder og dokumenter som en bare har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt!
ASKER Temadag høsten 2015 Back-up Bilder og dokumenter som en bare har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt! I dag finnes det mange alternativer for back-up.
DetaljerHvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett
Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett SpareBank 1 Finanshus Forvaltning 805 mrd. Bank, forsikring, eiendomsmegling, inkasso, etc. ca 6500 ansatte
DetaljerGoogle Cloud Print-guide
Google Cloud Print-guide Version 0 NOR Definisjoner av merknader Vi bruker disse merknadene i brukermanualen: Merknader gir informasjon om hva du bør gjøre i en bestemt situasjon, eller de gir tips om
DetaljerBrukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT
Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 2 3 4 5 6 7 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV PC TIL INTERNETT
DetaljerNASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE
NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak
DetaljerFORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM
FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Nasjonal sikkerhetsmåned 2014 Stavanger, 2. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 VIDEOKLIPP FRA NRK.NO «Det er en utfordring
DetaljerOBC FileCloud vs. Dropbox
OBC FileCloud vs. Dropbox Whitepaper Innledning: utfordringer Ansatte tyr stadig oftere til usikrede, forbrukerrettede fildelingstjenester i nettskyen for å få tilgang til arbeidsdokumenter fra flere utstyrsenheter
DetaljerBrukerveiledning Tilkobling internett
JANUAR 2013 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING
DetaljerØnsker du hjelp vedrørende utfyllingen, så kan du ringe oss på 31 42 02 00 og avtale et møte. Vi utvikler for å begeistre. post@siteman.
Prosjektplanlegger Skap størst mulig grunnlag for suksess. Fyll ut vår prosjektplanlegger så nøye du kan! I Siteman har vi spesialisert oss på å bygge gode nettsteder, med god synlighet i søkemotorene,
DetaljerNorCERT IKT-risikobildet
5/2/13 NorCERT IKT-risikobildet Aktuelle dataangrep som rammer norske virksomheter Torgeir Vidnes NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Torgeir.Vidnes@nsm.stat.no 1 Faksimile: www.aftenposten.no
Detaljer4.2 Sikkerhetsinstruks bruker
4.2 Sikkerhetsinstruks bruker Innledning Denne instruksen beskriver retningslinjer for bruk av IT ved Evenes kommune. Instruksen gjelder for alle ansatte, og skal være lest og signert, og så leveres til
DetaljerInstallasjon av Windows 7 og Office 2016
Installasjon av Windows 7 og Office 2016 Du har fått med deg en skole-pc som du nå skal overta. For at den skal virke optimalt som privat PC utenfor SIKT-nettet må den installeres på nytt. Denne bruksanvisningen
DetaljerASKER. Temadag høsten Skytjenester
ASKER Temadag høsten 2016 Skytjenester Skytjenester, eller Cloud Computing, er en samlebetegnelse på alt fra dataprosessering og datalagring til programvare på servere som er tilgjengelig fra eksterne
DetaljerIntroduksjon til Min Sky - http://min-sky.no
Introduksjon til Min Sky - http://min-sky.no Min Sky 1 Velkommen til Min Sky! Min Sky er en tjeneste for å lagre dine bilder og filer enkelt og trygt i nettskyen. Når disse er lagret kan du se dem på din
DetaljerOppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold
Trådløst KHiO Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Oversikt over trådløse nettverk på KHiO:...
DetaljerRikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC
Rikets tilstand Tore Orderløkken Administrerende Direktør Tore.orderlokken@norsis.no Norsk senter for informasjonssikring Christian Flørenes Senioranalytiker TSOC Christian.florenes@telenor.com Telenor
DetaljerBredbånd og pc Brukerveiledning. Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr
Bredbånd og pc Brukerveiledning Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr 1 Klar 2 Tips 3 Oppkobling 4 Koble 5 Koble 6 Opprette 7 Sikkerhet for Altibox fra Lyse?
DetaljerGoogle Chrome. Microsoft Edge. Mozilla Firefox. Internet Explorer. Opera. Safari
Google Chrome Microsoft Edge Mozilla Firefox Internet Explorer Opera Safari Google Chrome Dersom nettbanken ikke vises eller fungerer som den skal, så hjelper det ofte å slette midlertidige filer i din
DetaljerDatasikkerhetserklæring Kelly Services AS
SPESIALISTER REKRUTTERER SPESIALISTER Datasikkerhetserklæring Kelly Services AS Innhold Vårt engasjement ovenfor personvern Hvilke personlige opplysninger samler vi inn? Hvem deler vi personopplysninger
DetaljerVanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3
Vanlige spørsmål Innhold 1 Hvor kan man laste ned appen 1 2 Vanlige spørsmål 03-19 3 Begrensninger i GallupPanel-app v. 2.3.2 20 4 Kontakt oss 21 2 Hvor kan man laste ned GallupPanel-appen? For ios kan
DetaljerOm søk, sikkerhet og nettvett. All tekst hentet fra HIB, "Digitale ferdigheter"
Om søk, sikkerhet og nettvett All tekst hentet fra HIB, "Digitale ferdigheter" Søketips Søk på andre språk Norsk er en lite språk på nettet. Det betyr at dersom du kun søker på norsk, så vil du vanligvis
DetaljerOppsett av brannmur / router 1.0. Innholdsfortegnelse
Innholdsfortegnelse. Innledning... 2 2. Ordforklaringer... 2. Router/brannmur... 2.. IP-adresser... 2.2. Portviderekobling... 2.. DMZ-host... 5 Side av 5 . Innledning Din hjemmesentral har en innebygget
DetaljerInformasjonssikkerhet
Informasjonssikkerhet - hvordan vi gjør det i Østfold fylkeskommune Ved Berit Bekkevold, rådgiver i juridisk seksjon Hva er informasjonssikkerhet I informasjonssikkerhetshåndboken vår står det: «Det overordnede
DetaljerInformasjon for nye brukere (for administratorer) Mars 2014, 3. utgave
Informasjon for nye brukere (for administratorer) Mars 2014, 3. utgave INNHOLD Viktig før oppstart 1. Innlogging 1a. Med FEIDE 1b. Uten FEIDE 2. Registrering av skole 3. Bekreft registrering 4. Ferdig
DetaljerVelkomment til å installere BAS21
Velkomment til å installere BAS21 Du har nå kommet til siden hvor du kan installere programpakken BAS21, en komplett programpakke for bedrifter. Å komme igang med BAS21 er enklest ved å følge disse 4 punktene:
DetaljerDatasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss?
Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Christian Meyer Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker
DetaljerKompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer
2 Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer 3 Uansett hva man bruker PC-en til, har den verdi. Server En PC kan
DetaljerSTOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013
STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte
DetaljerSikker på nett. Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil. Carl-Edward Joys Seniornett Asker
Sikker på nett Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil Carl-Edward Joys Seniornett Asker Internett Internett er som en urskog. Fullt av skatter og ukjente ting Men også
Detaljerwww.mentalhelse.no Vårt nettsted En håndbok for lokale nettredaktører i fylkes- og lokallag
www.mentalhelse.no Vårt nettsted En håndbok for lokale nettredaktører i fylkes- og lokallag Introduksjon Gratulerer Mental Helse! Våre nettsider har fått en oppfriskning og fremstår i ny drakt. Design
DetaljerSonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien
SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar
DetaljerKort intro for nye/uerfarne ipad-brukere
Kort intro for nye/uerfarne ipad-brukere Oversikt over ipad en Merk: ipaden du får utlevert fra Gjøvik kommune er en ipad Air som ikke har Touch-ID. ipad med SIM-skuff kan velges for ekstra kostnad, se
Detaljerwebinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00!
webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00! Målet med webinaret: Lære noe nytt, forstå mer og vite hva som gjelder når det kommer til sikkerhet på Mac!
DetaljerNASJONAL SIKKERHETSMYNDIGHET
SLIDE 1 FORVENTNINGER TIL SIKKERHET I DEN DIGITALE VERDEN Oslo, 27. mai 2015 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet 2 NSM NØKKELINFORMASJON 3 SIKRE SAMFUNNSVERDIER NSMS SAMFUNNSOPPDRAG Sikre samfunnsverdier
DetaljerHvor holder dere til? Hvis vi trenger hjelp, hvor nært er dere? Tar det lang tid å få hjelp fra tekniker?
Ressursguide for IT-løsninger til Bedrifter Her forsøker vi å svare på de vanligste spørsmålene vi får fra kunder, og flere spørsmål vi ikke får, som vi mener bedrifter burde stilt oftere. Hvor holder
DetaljerGENERELL BRUKERVEILEDNING WEBLINE
Side 1 av 10 INNHOLDSFORTEGNELSE 1. FORMÅL MED DOKUMENTET... 3 2. TILGANG TIL PORTALEN... 4 3. TILGJENGELIGE TJENESTER/MODULER... 5 3.1 ADMIN... 5 3.2 NORDIC CONNECT/IP VPN... 5 3.3 INTERNETT INFORMASJON...
DetaljerJANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING
JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 8 S 8 4 OPPKOBLING
DetaljerKryptoløsninger I Hjemmekontor Og Mobile Klienter
Kryptoløsninger I Hjemmekontor Og Mobile Klienter Norsk kryptoseminar 2002. Trondheim 17-18 oktober. Anders Paulshus, forsker ved seksjon for teknisk krypto apaulshus@mil.no FO / Sikkerhetsstaben Nasjonal
DetaljerUlke typer ad fraud Laundered impressions Ad stabling Cookie stuffing
Ad Fraud Historie Det er over 20 år siden den første bannerannonsen ble publisert, og mye har skjedd siden den gang. Veksten i bruk av internett har vokst enormt verden over, hvorpå man nå teller over
DetaljerOppsett «Visma Contacts»
Oppsett «Visma Contacts» Kort implementeringsguide for Visma Global Mer info: https://itunes.apple.com/us/app/visma-contacts/id1050106314?mt=8 Merk: Du kan laste ned appen og prøve demoversjonen uten at
DetaljerH a rd u b arn på. dette trenger du å vite
H a rd u b arn på sosiale medier? dette trenger du å vite Hva er sosiale medier? Barn og unge lærer, leker og utforsker verden gjennom internett, mobiltelefon og nettbrett. De deler bilder, video, musikk,
DetaljerSjekkliste for sikker og effektiv Mac-bruk
Eplehjelp Bedrift Sjekkliste for sikker og effektiv Mac-bruk i små og mellomstore bedrifter eplehjelp.no 24 02 20 26 Teknologien blir mer og mer komplisert og selvom Appleprodukter er forholdsvis «enkle»
DetaljerSPSS Høgskolen i Innlandet
SPSS Høgskolen i Innlandet Innhold Windows PC, tilkobling til SPSS... 2 Tilkobling:... 2 Steg 1.... 2 Steg 2.... 3 Steg 3.... 3 Steg 4... 4 Windows PC, åpne og lagre filer fra egen datamaskin... 5 Lagre
DetaljerDen mobile arbeidshverdagen
Den mobile arbeidshverdagen - Sikkerhetsutfordringer og løsninger Siv Hilde Houmb & Øystein Hermansen Kort om Secure-NOK AS Inkubatorbedrift ipark Stavanger Sikkerhetsspesialister Fokusområder Strategisk
DetaljerBetal kun for resultater slik fungerer affiliate markedsføring
Betal kun for resultater slik fungerer affiliate markedsføring Affiliate markedsføring er prestasjonsbasert markedsføring på Internett, der såkalte Publisister (også kjent som "affiliates" eller "publishers")
DetaljerPolicy vedrørende informasjonskapsler og annen tilsvarende teknologi
Policy vedrørende informasjonskapsler og annen tilsvarende teknologi 1. Hva omfavner denne policyen? Denne policyen dekker dine handlinger hva angår Tikkurila sine digitale tjenester. Policyen dekker ikke
DetaljerOm 8 minutter kommer du til å smile som disse gjør! De neste 8 minuttene vil forandre ditt liv!
Om 8 minutter kommer du til å smile som disse gjør! De neste 8 minuttene vil forandre ditt liv! Er du klar? Bruk de neste 8 minuttene til å lese denne presentasjonen nøye! 1 Vi vet alle at store tall alltid
DetaljerHENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET
HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? SLIDE 1 AGENDA! NSM NorCERT: Hvem er vi?! Trusler og trender: Hva ser vi?! Faktiske hendelser: Hva skjer?! Hendelseshåndtering: Hva gjør vi?! Tiltak:
DetaljerFoto med telefon og nettbrett
11 Foto med telefon og nettbrett Det er mange av oss som elsker å fotografere. Da mobiltelefonene fikk kamera, fikk du en ny mulighet. Det kan være ting vi synes er vakre, spennende, morsomme eller det
DetaljerInstallasjonguide LAG DIN EGEN BRUKERKONTO
Installasjonguide LAG DIN EGEN BRUKERKONTO KONFIGURER MOT WI-FI MOTTA VIDEO-SAMTALE DEL TILGANG MED FLERE BRUKERE BEVEGELSE SENSOR CLOUD VIDEO OPPTAK KOSTNAD FOR CLOUD FEILSØKING LAG DIN EGEN BRUKERKONTO
DetaljerFriheten ved å ha Office på alle enhetene dine
Hva er Office 365? Hva er Office 365? Office er nå en abonnementstjeneste hvor bedriften vil ha enda flere muligheter til å opprettholde produktiviteten, uansett hvor du jobber fra. Med Office som abonnement,
DetaljerDatasikkerhet. Er din PC sikker? Helt sikker?
Datasikkerhet Er din PC sikker? Helt sikker? Hva kan skade en PC? Fysisk skade Skade forårsaket av bruker Feil på harddisk Feil på programmer Tyveri Virus etc... Fysiske skader Miste i gulvet, kaste i
DetaljerProduktinformasjon WIPS publiseringsløsning
Enkel og effektiv publisering på på nett! Produktinformasjon WIPS publiseringsløsning WIPS publiseringsløsninger - Oversikt WIPS Start Standard PRO PRO med intranett Fleksibel forside * * * * 1 stk designmal
DetaljerInnhold: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? Innhold: IT vs Driftskontrollsystemer:
Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? 7.2.2012 av: Johnny Sundby Sektorsjef VA.. IT vs Driftskontrollsystemer: På flere vannverk og renseanlegg lever driftskontrollserverne
DetaljerSikkerhetsinstruks bruker
Sikkerhetsinstruks bruker Side 1 av 5 Sikkerhetsinstruks bruker NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting av ikke
DetaljerSå hva er affiliate markedsføring?
Så hva er affiliate markedsføring? Affiliate markedsføring er en internettbasert markedsføring hvor Altshop belønner deg for hver kunde som du rekrutterer til Altshop. Vi vil ta godt hånd om dem for deg
DetaljerSlik tar du nettbanken i bruk
Nettbank Slik tar du nettbanken i bruk Bank. Forsikring. Og deg. BANK. Forsikring. OG DEG. 2 Nettbank Med nettbank får du banken inn i din egen stue I nettbanken kan du selv utføre en rekke banktjenester
DetaljerFagkurs for kommuner Krav til informasjonssikkerhet (105 minutter)
Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter) Innhold Kort om behandling av helseopplysninger i kommunen Eksempler på sårbarheter Krav til informasjonssikkerhet i Normen 2 Behandling
DetaljerBrukerveiledning Tilkobling Altibox Fiberbredbånd
Juli 2014 Graving og kabling 4 Plassering av hjemmesentral Brukerveiledning Tilkobling Altibox Fiberbredbånd Alt du trenger å vite om bruken av Altibox Fiberbredbånd 1 Altibox Fiberbredbånd 1 Kobling til
DetaljerEnkel veiledning for: GSM key3+
Enkel veiledning for: GSM key3+ 1 Innhold Kort beskrivelse på oppstart:... 3 Tilkobling på GSM Key 3+... 4 1. Offline programmering vis SMS.... 6 2. Administrator: (Må legges inn)... 7 3. Enhetsinformasjon:...
DetaljerBrukermanual for kommuneansvarlig og testleder
Brukermanual for kommuneansvarlig og testleder Jegerprøveeksamen www.jegerproveeksamen.no Innholdsfortegnelse Kommuneansvarlig... 3 Testleder... 3 Opprette testsenter og testledere... 3 Teknisk godkjenning
DetaljerIntroduksjon til Telltur
Introduksjon til Telltur DEL 1. Hvordan opprette en Telltur bruker DEL 2. Finn turmål DEL 3. Registrering av tur DEL 4. Hvordan opprette og endre brukere for andre DEL 5. Hvordan opprette en Kommune side
DetaljerVeileder for innsendingssystemet IPIS. Versjon 1.9/07.12.2010/TJ. Helsedirektoratet
Veileder for innsendingssystemet IPIS Versjon 1.9/07.12.2010/TJ Helsedirektoratet 2 Endringshistorikk Versjonsnr Dato Beskrivelse av endringer 1.1 27.04.2006 Nedlasting av.net Framework er fjernet i kap
DetaljerKjære Stavanger borger!!
Kjære Stavanger borger Nok en gang ønsker vi DEG velkommen til din nye og etter hvert meget spennende by-portal på Facebook. Vi anbefaler deg nå til også å ta litt tid ut av din travle dag for å lese dette
DetaljerVeiledning for innlevering av Årsrapport
Veiledning for innlevering av Årsrapport Årsrapporten leveres elektronisk gjennom StyreWeb. Lederen i korpset/ensemblet må levere årsrapporten, men andre brukere kan gå inn og klargjøre informasjonen hvis
DetaljerLumia med Windows Phone
Lumia med Windows Phone Som skapt for bedrifter microsoft.com/nb-no/mobile/business/lumia-for-business/ 103328+103329_Lumia-Brochure+10reasons_nor.indd 1 24.11.2014 11.58 Office 365 mener alvor Gi de ansatte
DetaljerTI TILTAK FOR BESKYTTELSE AV DATAMASKINER
TI TILTAK FOR BESKYTTELSE AV DATAMASKINER 2015-03 NSMs Sikkerhetskonferanse John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet SLIDE 1 NASJONAL SIKKERHETSMYNDIGHET TRUSLER OG VERDIER Tiltak:
DetaljerBrukerveiledning: Oppsett (konfigurering) av nettbrett og tilkopling av brukerkonto
Brukerveiledning: Oppsett (konfigurering) av nettbrett og tilkopling av brukerkonto Det er flere alternativer når det gjelder valg av nettbrett. Denne brukerveiledningen er laget med utgangspunkt i de
Detaljermy good friends uke 41 2015-10-05
uke 41 2015-10-05 nettskyen sikkerhet synkronisering Det er vanskelig for 60+ å forstå at når vi nå tenker på og snakker om data må vi tenke på nettskyen og ikke på PC'en. Er det sikkert å lagre data i
Detaljer