FIRE EFFEKTIVE TILTAK MOT DATAANGREP

Størrelse: px
Begynne med side:

Download "FIRE EFFEKTIVE TILTAK MOT DATAANGREP"

Transkript

1 FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo SLIDE 1

2 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle og viktige tiltak Tiltak for sikring av maskinvare Oppsummering Referanser SLIDE 2

3 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle og viktige tiltak Tiltak for sikring av maskinvare Oppsummering Referanser SLIDE 3

4 Motivasjon SLIDE 4

5 Motivasjon SLIDE 5

6 Motivasjon SLIDE 6

7 Motivasjon SLIDE 7

8 Motivasjon 1-4: DE MEST EFFEKTIVE 12-13: BRANNMUR på PC 22 & 30: ANTIVIRUS SLIDE 8

9 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Oppgrader program- og maskinvare Vær rask med å installere sikkerhetsoppdateringer Ikke tildel sluttbrukere administrator-rettigheter Blokker kjøring av ikke-autoriserte programmer Tre andre enkle og viktige tiltak Tiltak for sikring av maskinvare Oppsummering Referanser SLIDE 9

10 S-01 Fire effektive tiltak mot dataangrep SLIDE 10

11 Oppgrader program- og maskinvare Moderne programvare Ny programvare har som oftest mindre angrepsflate enn eldre programvare - Færre sikkerhetshull - Tar i bruk ny sikkerhetsfunksjonalitet - Er i større grad herdet mot ondsinnet programvare Eksempler - Adobe Reader 11 kontra versjon 9 - Windows 10 kontra Windows XP Moderne maskinvare Ofte ny sikkerhetsfunksjonalitet - Trusted Platform Module (TPM) - Intel Trusted Execution Technologies (TXT) - AMD Secure Virtual Machine (SVM) - Virtualiseringsstøtte i maskinvaren SLIDE 11

12 Vær rask med å installere sikkerhetsoppdateringer Selv den beste programvare inneholder programmeringsfeil og andre sårbarheter Kan utnyttes til å kompromittere systemet Kunnskap om nyoppdagede sårbarheter spres raskt Vær rask med å installere sikkerhetsoppdateringer! Installer spesielt sikkerhetsoppdateringer for Operativsystemet Applikasjoner som er koblet mot nettverket eller leser eksterne dokumenter - Microsoft Office, Adobe Reader, Internet Explorer, Google Chrome, Adobe Flash, osv Firmware (UEFI/BIOS) - Minimum ny ved utlevering til bruker SLIDE 12

13 Ikke tildel sluttbrukere administrator-rettigheter Sluttbruker og angriper kan endre systemets sikkerhetskonfigurasjon og installere usikker programvare Angriper får alle rettigheter ved kompromittering av sluttbruker Microsoft sårbarheter i 2014 Windows sårbarheter i 2014 IE sårbarheter i 2014 «Microsoft Vulnerabilities Report 2014» av Avecto SLIDE 13

14 Blokker kjøring av ikke-autoriserte programmer «Application whitelisting» Kun godkjent programvare får lov til å kjøre Det er enklere å hviteliste enn å svarteliste! Hvitelisting ved bruk av AppLocker Hvitelister hele filmapper som «C:\Programfiler» Ukjent programvare på minnepinner eller på brukerens eget dataområde kan ikke kjøres av systemet Enormt effektivt tiltak! Fikk førsteplassen i den australske målingen SLIDE 14

15 DEMO av AppLocker SLIDE 15

16 Uten AppLocker SLIDE 16

17 SLIDE 17

18 Med AppLocker SLIDE 18

19 SLIDE 19

20 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle og viktige tiltak Aktiver kodebeskyttelse Herde applikasjoner (Sikker oppstart og diskkrypto) Tiltak for sikring av maskinvare Oppsummering Referanser SLIDE 20

21 S-02 Ti viktige tiltak mot dataangrep SLIDE 21

22 Aktiver kodebeskyttelse Beskytte mot angrep som bruker kjente teknikker For eksempel angrep som utnytter buffer overflow Data Execution Prevention (DEP) Skiller kode (CPU-instruksjoner) fra data Structured Error Handling Overwrite Protection (SEHOP) Hindre misbruk av operativsystemets mekanisme for avbruddshåndtering Er bare relevant for 32-bit applikasjoner Address Space Layout Randomization (ASLR) Randomisering av hvor minne allokeres Enhanced Mitigation Experience Toolkit (EMET) Microsoft verktøy som installeres på klienter/servere Stopper angrep som benytter kjente teknikker, men som er ukjent for Antivirus-leverandørene SLIDE 22

23 Herde applikasjoner Herde applikasjoner som behandler data fra Internett Microsoft Office Internet Explorer Adobe Reader Google Chrome Bruk Protected Mode og Protected View Finnes i Microsoft Office, Internet Explorer og Adobe Reader Kjører med svært lave privilegier i den delen av applikasjonen som kommuniserer med nettverket og leser/redigerer eksterne dokumenter - En kompromittering vil derfor få begrenset omfang og trolig ikke påvirke andre brukerprosesser Må aktiveres helt og brukerne må ikke kunne slå de av SLIDE 23

24 (Sikker oppstart og diskkrypto) Stoppe/detektere uønsket fysisk tilgang til maskinen Beskytte data ved tyveri/tap av maskinen Oppdage manipulering av maskinvare og programvare BitLocker + Trusted Platform Module (TPM-brikke) Kryptering av hele C-partisjonen Validering av maskinenes integritet før dekryptering av C-partisjonen Sikker oppstart Hindre rootkits og bootkits fra å bli lastet under oppstart - Secure Boot, Trusted Boot og Measured Boot - Early Launch Anti-Malware (ELAM) Krever moderne maskinvare (TPM og UEFI) og operativsystem (Windows 8/10) SLIDE 24

25 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle og viktige tiltak Tiltak for sikring av maskinvare Sikring av firmware Fjerne mikrofon og kamera Oppsummering Referanser SLIDE 25

26 Sikring av firmware Applikasjoner Sikkerhet Operativsystem Hardware / Firmware Høyere tillit og flere privilegier SLIDE 26

27 Sikring av firmware SLIDE 27

28 Sikring av firmware Patch, patch, patch!!! Tillatt kun signerte oppdateringer Aktiver downgradebeskyttelse Begrens tilgangen til firmware «Lås ned» firmware SLIDE 28

29 Fjern mikrofon og kamera Maskiner med mikrofoner og kameraer kan misbrukes til avlytting og overvåkning av virksomheten Dersom sentrale servere kompromitteres kan angriper utføre systematisk og gjennomgående avlytting/avtitting av en hel virksomhet Slå av eller fjern intern mikrofon og kamera Bør helst bestille maskiner uten intern mikrofon og kamera SLIDE 29

30 Fjern mikrofon og kamera SLIDE 30

31 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle og viktige tiltak Tiltak for sikring av maskinvare Oppsummering Referanser SLIDE 31

32 Oppsummering Få først på plass de fire viktigste tiltakene (S-01) Oppgrader program- og maskinvare Vær rask med å installere sikkerhetsoppdateringer Ikke tildel sluttbrukere administrator-rettigheter Blokker kjøring av ikke-autoriserte programmer Fokuser deretter på seks andre viktige tiltakene (S-02) og spesielt Aktiver kodebeskyttelse Herde applikasjoner (Sikker oppstart og diskkrypto) Til slutt ser man på hvordan man kan sikre maskinvare Sikring av firmware Fjerne mikrofon og kamera SLIDE 32

33 Referanser De tiltakene NSM. S-01 Sjekkliste: Fire effektive tiltak mot dataangrep, NSM. S-02 Sjekkliste: Ti viktige tiltak mot dataangrep, NSM. U-01 Grunnleggende tiltak for sikring av Windows 7, Veiledningene er tilgjengelige fra https://www.nsm.stat.no/publikasjoner/regelverk/veiledning er/veiledning-for-systemteknisk-sikkerhet/ SLIDE 33

34 Referanser Tiltak fra Australian Signals Directorate (ASD) ASD. Top Four Mitigation Strategies to Protect Your ICT System, ASD. The Top 4 in a Linux Environment, ASD. Strategies to Mitigate Targeted Cyber Intrusions Mitigation Details, Administrator-rettigheter Avecto. Microsoft Vulnerabilities Report 2014, SLIDE 34

35 Referanser Andre publiserte veiledninger fra NSM NSM. U-02 Kryptering av e-postoverføring, NSM. U-03 Sikring av Windows TLS, NSM. U-04 Grunnleggende tiltak for forebygging av DDoS, NSM. U-05 Grunnsikring av Windows Server 2012, NSM. U-06 Grunnsikring av Windows 7 SP1, NSM. U-07 Grunnsikring av Office 2013, NSM. U-08 Sikkerhetsbaseliner, Veiledninger som kommer fra NSM NSM. U-xx Sikring av Network Time Protocol (NTP), NSM. U-xx Systemovervåkning ved bruk av ELK-stakken, NSM. U-xx DNS Response Policy Zone (RPZ), Veiledningene er tilgjengelige fra https://www.nsm.stat.no/publikasjoner/regelverk/veiledning er/veiledning-for-systemteknisk-sikkerhet/ SLIDE 35

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER TI TILTAK FOR BESKYTTELSE AV DATAMASKINER 2015-03 NSMs Sikkerhetskonferanse John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet SLIDE 1 NASJONAL SIKKERHETSMYNDIGHET TRUSLER OG VERDIER Tiltak:

Detaljer

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1

Detaljer

INNHOLD. Sammendrag 3 1 Skadereduksjon 5

INNHOLD. Sammendrag 3 1 Skadereduksjon 5 NASJONAL SIKKERHETSMYNDIGHET Råd om verktøy som gir forbedret skadereduksjon EMET Enhanced Mitigation Experience Toolkit 02 INNHOLD Sammendrag 3 1 Skadereduksjon 5 1.1 SEHOP 5 1.2 DEP 5 1.3 Heapspray-allokering

Detaljer

Slik stoppes de fleste dataangrepene

Slik stoppes de fleste dataangrepene Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive

Detaljer

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS)

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2015 Oslo Kongressenter 17 18.03.2015 SLIDE 1 INNHOLD Kryptering av web-trafikk Kryptering

Detaljer

TRUSLER, TRENDER OG FAKTISKE HENDELSER

TRUSLER, TRENDER OG FAKTISKE HENDELSER TRUSLER, TRENDER OG FAKTISKE HENDELSER Sikkerhet & Sårbarhet 05.05.2015, Marie Moe (NSM/SINTEF) SLIDE 1 AGENDA Trusler og trender: Hva ser vi? Faktiske hendelser: Hva skjer? Hendelseshåndtering: Hva kan

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? SLIDE 1 AGENDA! NSM NorCERT: Hvem er vi?! Trusler og trender: Hva ser vi?! Faktiske hendelser: Hva skjer?! Hendelseshåndtering: Hva gjør vi?! Tiltak:

Detaljer

Bilag til kjøpsavtalen for Transportadministrasjon K Bilag 3 - Kundens tekniske plattform

Bilag til kjøpsavtalen for Transportadministrasjon K Bilag 3 - Kundens tekniske plattform Helse Vest IKT: Saksnummer 2013/105 og Avtalenummer 901238 Bilag til kjøpsavtalen for Transportadministrasjon K Bilag 3 - Kundens tekniske plattform Status: Tilbud Sist oppdatert: 25.02.2014 Signert dato:

Detaljer

Oddvar Hoel, ABB Water, 12.03.2013 Fagtreff Vannforeningen IT-sikkerhet i driftskontrollsystemer

Oddvar Hoel, ABB Water, 12.03.2013 Fagtreff Vannforeningen IT-sikkerhet i driftskontrollsystemer Oddvar Hoel, ABB Water, 12.03.2013 Fagtreff Vannforeningen IT-sikkerhet i driftskontrollsystemer Agenda Hva er IT-sikkerhet? Hva bør vi begynne med? Planlegging / ROS-analyse Fysisk sikring Nettverk Oppdatert

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

VPN for Norges idrettshøgskole, Windows

VPN for Norges idrettshøgskole, Windows VPN for Norges idrettshøgskole, Windows Før du kobler til må du forsikre deg om følgende: 1. At du har oppdatert antivirusprogram/definisjoner. 2. Har installert siste sikkerhetsoppdateringer fra Microsoft.

Detaljer

Generelt om operativsystemer

Generelt om operativsystemer Generelt om operativsystemer Operativsystemet: Hva og hvorfor Styring av prosessorer (CPU), elektronikk, nettverk og andre ressurser i en datamaskin er komplisert, detaljert og vanskelig. Maskinvare og

Detaljer

Scan Secure GTS 5.1 + PAS

Scan Secure GTS 5.1 + PAS Scan Secure GTS 5.1 + PAS Installasjonsmanual For versjon 5.1.7 og nyere Denne installasjonsmanualen er konfidensiell Den er kun ment til bruk for system administrator Den skal ikke benyttes av brukere

Detaljer

Tekniske krav. Installasjonsrekkefølge. Operativsystem og web-server. Maskinvare. .Net Framework 2.0. ASP.Net AJAX 1.0

Tekniske krav. Installasjonsrekkefølge. Operativsystem og web-server. Maskinvare. .Net Framework 2.0. ASP.Net AJAX 1.0 Tekniske krav Operativsystem og web-server Windows 2000 med IIS 5.0 eller høyere Windows 2000 Server med IIS 5.0 eller høyere Windows XP med IIS 5.0 eller høyere Windows 2003 Server med IIS 6.0 eller høyere

Detaljer

Månedsrapport Januar 2005

Månedsrapport Januar 2005 Månedsrapport Januar 2005 www.norsis.no Senter for informasjonssikring (SIS) ble etablert på oppdrag fra Nærings- og handelsdepartementet, og sorterer nå under Moderniseringsdepartementet. En av senterets

Detaljer

Effektiv Systemadministrasjon

Effektiv Systemadministrasjon Effektiv Systemadministrasjon UBW MILESTONE WILLIAM NILSEN Introduksjon William Nilsen ASP/Cloud avdelingen i Evry Jobbet flere år med generelt teknisk drift og ca 3 år med drift av UBW ASP/Cloud avdelingen

Detaljer

Våre tekniske konsulenter kan bistå slik at din bedrift får en best mulig tilpasset Handyman installasjon ut fra deres infrastruktur.

Våre tekniske konsulenter kan bistå slik at din bedrift får en best mulig tilpasset Handyman installasjon ut fra deres infrastruktur. Bob Innhold 1 Innledning... 3 2 Komplett installasjon på en PC... 4 2.1 Beskrivelse... 4 2.2 Hardware... 4 2.3 Software... 4 3 Applikasjonsserver... 5 3.1 Beskrivelse... 5 3.2 Hardware... 5 3.3 Software...

Detaljer

Nadine Pedersen GRIT Datamaskinen- kjenn din Mac

Nadine Pedersen GRIT Datamaskinen- kjenn din Mac Kjenn din Mac MacBook Pro 13,3 Retina MF840 Oppgave 1. Beskriv hvilke enheter som er koblet til datamaskinen, og det du kan finne ut om egenskapene deres. Bluetooth: Dette er en trådløs protokoll for å

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Utrulling, testing og piloter vil ha verdi i lang tid fremover Full kompatibilitet Det meste som går på Windows Vista, fungerer på Windows 7.

Detaljer

Prosjektrapport HTTPS for offentlige webtjenester

Prosjektrapport HTTPS for offentlige webtjenester Rapport Sist oppdatert: 2016-05-12 Prosjektrapport HTTPS for offentlige webtjenester 1 Innledning Cybersikkerhetsavdelingen i (NSM) har utarbeidet anbefaling om bruk av Hypertext Transfer Protocol Secure

Detaljer

Blue Pill. Watchcom Security Group AS. -fakta eller fiksjon?

Blue Pill. Watchcom Security Group AS. -fakta eller fiksjon? Blue Pill Watchcom Security Group AS -fakta eller fiksjon? Introduksjon Malware (Bakdører, Spyware, Adware, Virus, Ormer, Rootkits, etc) Super-malware Hardware-basert virtualisering Meet The Hypervisor

Detaljer

For mer informasjon om SQL Server 2014 Express, se Microsoft sine nettsider: https://msdn.microsoft.com/en-us/sqlserver2014express.

For mer informasjon om SQL Server 2014 Express, se Microsoft sine nettsider: https://msdn.microsoft.com/en-us/sqlserver2014express. 1 Innholdsfortegnelse Microsoft SQL Server 2014 Express... 3 Nedlastning av installasjonsfil for SQL Server 2014 Express... 3 Installasjon av SQL Server 2014 Express... 4 Installasjon av Huldt & Lillevik

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 7 (U-07) Oppdatert: 2015-10-08 Windows Grunnsikring av Office 2013 Ved bruk av Security Compliance Manager (SCM) sikkerhetsbaseliner Dette dokumentet

Detaljer

Avtale om webløsning Sparebanken Møre Aktiv Forvaltning

Avtale om webløsning Sparebanken Møre Aktiv Forvaltning Avtale om webløsning Sparebanken Møre Aktiv Forvaltning Aktiv Forvaltning skal periodisk sende oppdragsgiver oversikt over porteføljens beholdning, oversikt over de transaksjoner som er foretatt og en

Detaljer

Definisjoner Bruker 3-1-bruker Standard 3-1-bruker MINI (tidligere light-bruker) 3-1-bruker Skole/BHG

Definisjoner Bruker 3-1-bruker Standard 3-1-bruker MINI (tidligere light-bruker) 3-1-bruker Skole/BHG Definisjoner Bruker 3-1-bruker Standard 3-1-bruker Standard benyttes av administrative brukere. Inkluderer Microsoft Office, tilgang til fagapplikasjoner, e-post via MS Outlook og lagring på filserver

Detaljer

Logica AS Tlf: +47 22 57 70 00. Brukerdokumentasjon Fjernaksess InnsIKT 2.0 Versjon 1.3. Godkjennelse. Date. Forfatter: Logica. Leder: Date

Logica AS Tlf: +47 22 57 70 00. Brukerdokumentasjon Fjernaksess InnsIKT 2.0 Versjon 1.3. Godkjennelse. Date. Forfatter: Logica. Leder: <Manager> Date Logica AS Tlf: +47 22 57 70 00 Brukerdokumentasjon Fjernaksess InnsIKT 2.0 Godkjennelse Forfatter: Logica Date Leder: Date Innholdsfortegnelse Innholdsfortegnelse... 2 Om dokumentet... 3 1.1.

Detaljer

GRUNNPRINSIPPER FOR IKT-SIKKERHET

GRUNNPRINSIPPER FOR IKT-SIKKERHET GRUNNPRINSIPPER FOR IKT-SIKKERHET NSM sikkerhetskonferanse 2017 Are Søndenaa Jon Erik Thoresen SLIDE 1 SLIDE 2 Sikkerhet er ikke et produkt, det er en prosess som skal støtte opp under virksomhetens primæraktivitet.

Detaljer

Brukerinstruks. OntrackEraser Versjon 3.0. Ibas AS

Brukerinstruks. OntrackEraser Versjon 3.0. Ibas AS Brukerinstruks For datasletting med OntrackEraser Versjon 3.0 fra Ibas AS Dokkumentversjon 0.3 S I D E 1 Dokumentlogg Dato Type Versjon Endring Gjennomgang/Godkjenning 27.12.2007 Utkast 0.1 NSM (gjennomgang)

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 14 (U-14) Oppdatert: 2016-09-30 Transport Layer Security (TLS) Sikring av kommunikasjon med TLS Beskrivelse av grunnleggende tiltak for sikring

Detaljer

DIPS Communicator 6.x. Installasjonsveiledning

DIPS Communicator 6.x. Installasjonsveiledning DIPS Communicator 6.x Installasjonsveiledning 11. oktober 2010 DIPS Communicator DIPS Communicator er en markedsledende kommunikasjons- og integrasjonsløsning for helsesektoren i Norge i dag. Systemet

Detaljer

Månedsrapport oktober 2004

Månedsrapport oktober 2004 Månedsrapport oktober 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2002-08-23 Veiledning til 5-10: Gjennomføring av konfigurasjonskontroll Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet er tverrsektoriell

Detaljer

PXE, nett og nettprotokoller. USIT/SAS/LIPK, Marko Andjic, Overingeniør

PXE, nett og nettprotokoller. USIT/SAS/LIPK, Marko Andjic, Overingeniør PXE, nett og nettprotokoller Hva er egentlig PXE? Hvilke IP-adresser og nettprotokoller blir brukt av PXE? IP/nett sjekker og tilsvarende feilmeldinger Statisk DHCP og PXE Hjemme- og domenemaskiner i.f.t

Detaljer

Corentium Rapport & Analyse SW v2.2. Installasjonsguide

Corentium Rapport & Analyse SW v2.2. Installasjonsguide . 2014-12-04 Corentium Rapport & Analyse SW v2.2 Installasjonsguide E-post: info@corentium.com Telefon: +47 468 46 155 www.corentium.com 2 Innhold 1 Introduksjon... 3 2 HW og SW betingelser... 3 3 Software

Detaljer

ENKEL MASKINOVERSETTING MED HØY SIKKERHET

ENKEL MASKINOVERSETTING MED HØY SIKKERHET ENKEL MASKINOVERSETTING MED HØY SIKKERHET https:// I SAMARBEID MED: Amesto secure Machine Translation Amesto secure Machine Translation (AsMT) er vår tjeneste for maskinoversetting. Dette er et verktøy

Detaljer

XO DOC gir merverdi Målet med XO DOC er å gi merverdi til deg som kunde ved å gi kontroll over ditt nettverk. Det skal gjøres

XO DOC gir merverdi Målet med XO DOC er å gi merverdi til deg som kunde ved å gi kontroll over ditt nettverk. Det skal gjøres INTRODUKSJON...1 XO DOC GIR MERVERDI...1 SPART TID VED FEILSØKING...1 HØYERE EFFEKTIVITET PÅ INNLEIDE KONSULENTER...1 BEDRE OVERSIKT VED BRUK AV FLERE LEVERANDØRER PÅ IT-TJENESTER...2 MINDRE TID BRUKT

Detaljer

Teknisk informasjon om bruk av BankID - Ansattes bruk av nettbank fra arbeidsplassen

Teknisk informasjon om bruk av BankID - Ansattes bruk av nettbank fra arbeidsplassen Teknisk informasjon om bruk av BankID - Ansattes bruk av nettbank fra arbeidsplassen Dette notatet gir teknisk informasjon om hvordan man kan løse problemer dersom BankID ikke virker som det skal. Informasjonen

Detaljer

Hurtigreferanse for installasjon av datakabelen CA-42

Hurtigreferanse for installasjon av datakabelen CA-42 Hurtigreferanse for installasjon av datakabelen CA-42 9234594 2. utgave Nokia, Nokia Connecting People og Pop-Port er registrerte varemerker for Nokia Corporation. Copyright 2005 Nokia. Alle rettigheter

Detaljer

Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011

Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011 Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011 Agenda 1 Terminologi og teknologi 2 3 4 Stuxnet detaljer Infisering, spredning og utnytting Hvordan kan dette forhindres? 2 Terminologi

Detaljer

en arena for krig og krim en arena for krig og krim?

en arena for krig og krim en arena for krig og krim? krig og krim Cyberspace Cyberspace en arena for krig og krim en arena for krig og krim? Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet, NSM Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet,

Detaljer

TRUST USB VIDEO EDITOR

TRUST USB VIDEO EDITOR TRUST USB VIDEO EDITOR Brukerveiledning for hurtiginstallering N Versjon 1.0 1 1. Innledning Denne veiledningen er beregnet på brukere av Trust USB Video Editor. Ved installering er det er nødvendig med

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom

Detaljer

Toshiba EasyGuard i praksis:

Toshiba EasyGuard i praksis: Toshiba EasyGuard i praksis Toshiba EasyGuard i praksis: Tecra A5 Opplev et nytt nivå av mobil produktivitet Toshiba EasyGuard består av et sett med funksjoner som dekker forretningsbrukeres behov for

Detaljer

Bredbånd og pc Brukerveiledning. Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr

Bredbånd og pc Brukerveiledning. Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr Bredbånd og pc Brukerveiledning Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr 1 Klar 2 Tips 3 Oppkobling 4 Koble 5 Koble 6 Opprette 7 Sikkerhet for Altibox fra Lyse?

Detaljer

Installasjon av Windows 7 og Office 2016

Installasjon av Windows 7 og Office 2016 Installasjon av Windows 7 og Office 2016 Du har fått med deg en skole-pc som du nå skal overta. For at den skal virke optimalt som privat PC utenfor SIKT-nettet må den installeres på nytt. Denne bruksanvisningen

Detaljer

Sikker deling og kommunikasjon F-SECURE PROTECTION FOR SERVERS, AND COLLABORATION

Sikker deling og kommunikasjon F-SECURE PROTECTION FOR SERVERS,  AND COLLABORATION Sikker deling og kommunikasjon F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Verdien av sikkerhet De fleste skadeprogramangrep bruker sårbarheter i programvare for å nå sine mål. I gjennomsnitt

Detaljer

Tekniske Krav Aditro Lønn

Tekniske Krav Aditro Lønn 1 (6) Tekniske Krav Aditro Lønn Tekniske krav 2 (6) Innhold 1 Tekniske krav... 3 1. Generelt... 3 2. Database server... 3 3. Applikasjons-server / Klient... 4 4. Web server... 5 5. Klient... 5 6. Filserver...

Detaljer

Huldt & Lillevik Lønn og Personal - System 4. Installasjon. Microsoft SQL 2005 Express. Aditro HRM AS

Huldt & Lillevik Lønn og Personal - System 4. Installasjon. Microsoft SQL 2005 Express. Aditro HRM AS Huldt & Lillevik Lønn og Personal - System 4 Installasjon Microsoft SQL 2005 Express Aditro HRM AS Veiledningen er oppdatert pr. 26.10.2007 Innholdsfortegnelse Installere Microsoft SQL 2005 Express...2

Detaljer

Månedsrapport Mars 2006 www.norsis.no

Månedsrapport Mars 2006 www.norsis.no Månedsrapport Mars 2006 Norsk senter for informasjonssikring (NorSIS) er etablert på oppdrag fra Fornyingsog administrasjonsdepartementet (FAD). NorSIS skal bevisstgjøre om trusler og sårbarheter, opplyse

Detaljer

Oppsett av brannmur / router 1.0. Innholdsfortegnelse

Oppsett av brannmur / router 1.0. Innholdsfortegnelse Innholdsfortegnelse. Innledning... 2 2. Ordforklaringer... 2. Router/brannmur... 2.. IP-adresser... 2.2. Portviderekobling... 2.. DMZ-host... 5 Side av 5 . Innledning Din hjemmesentral har en innebygget

Detaljer

KUNNSKAP.NO (versjon 7)

KUNNSKAP.NO (versjon 7) KUNNSKAP.NO (versjon 7) 1. Innlogging 1 2. Endre passord 1 3. Mine mapper 2 4. Hvordan jobbe med læremidlene? 2 5. Hvordan jobbe med oppgaver fra lærer? 4 6. Kalender 8 7. Internpost 8 8. Maskinkrav 10

Detaljer

Er du sikker? David Karlsen, Seniorkonsulent, Commercial Data Servers AS

Er du sikker? David Karlsen, Seniorkonsulent, Commercial Data Servers AS Er du sikker? David Karlsen, Seniorkonsulent, Commercial Data Servers AS 900 Kostnader datakrimskader meldt The Internet Crime Complaint Center (IC3) 800 700 600 500 400 300 200 100 0 2001 2002 2003

Detaljer

Kryptoløsninger I Hjemmekontor Og Mobile Klienter

Kryptoløsninger I Hjemmekontor Og Mobile Klienter Kryptoløsninger I Hjemmekontor Og Mobile Klienter Norsk kryptoseminar 2002. Trondheim 17-18 oktober. Anders Paulshus, forsker ved seksjon for teknisk krypto apaulshus@mil.no FO / Sikkerhetsstaben Nasjonal

Detaljer

INSTALLASJONSVEILEDNING FOR KALK2010 KALKULASJONSPROGRAM

INSTALLASJONSVEILEDNING FOR KALK2010 KALKULASJONSPROGRAM INSTALLASJONSVEILEDNING FOR KALK2010 KALKULASJONSPROGRAM NORGES BYGGMESTERFORBUND Brukerveiledning: http://www.kalk2010.no/help.aspx Support: http://www.kalk2010.no/contact.aspx MINIMUMSKRAV Kalk2010 er

Detaljer

1. Intro om System Center

1. Intro om System Center Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Intro om System Center Stein Meisingseth 16.09.2014 Lærestoffet er utviklet for faget IDRI2001 Drift av datasystemer 1. Intro om System Center

Detaljer

Sikring av industrielle automatiserte kontrollsystemer

Sikring av industrielle automatiserte kontrollsystemer Veiledning Sist oppdatert: 2014-03-26 Sikring av industrielle automatiserte kontrollsystemer 1 av 11 2014-03-26 A03 - G:14/687 01 (NSM) er et direktorat for forebyggende sikkerhetstjeneste. NSM skal innen

Detaljer

Installasjonsveiledning Future

Installasjonsveiledning Future Installasjonsveiledning Future Maskinkrav: Operativsystemer CPU/Prosessor RAM/Minne Ledig diskplass Internett tilgang Nettverk Windows 2008r2, Windows 7 Business/Professional/Ultimate. Windows 8, windows

Detaljer

Huldt & Lillevik Lønn 5.0. Installere systemet

Huldt & Lillevik Lønn 5.0. Installere systemet Huldt & Lillevik Lønn 5.0 Installere systemet Innholdsfortegnelse Innholdsfortegnelse Installere Lønn 5.0... 3 Krav til maskin og operativsystem... 3 Forberede installasjonen... 3 Installere database...

Detaljer

NorCERT IKT-risikobildet

NorCERT IKT-risikobildet 5/2/13 NorCERT IKT-risikobildet Aktuelle dataangrep som rammer norske virksomheter Torgeir Vidnes NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Torgeir.Vidnes@nsm.stat.no 1 Faksimile: www.aftenposten.no

Detaljer

ephorte krav til teknisk plattform

ephorte krav til teknisk plattform ephorte krav til teknisk plattform Versjon 2010.1 og senere 05.12.2011 Gecko Informasjonssystemer AS Robert Vabo INNHOLDSFORTEGNELSE INNHOLDSFORTEGNELSE...2 COPYRIGHT...3 EPHORTE KRAV TIL TEKNISK PLATTFORM...4

Detaljer

Min digitale infrastruktur

Min digitale infrastruktur 0.1 Organisering av filer Min digitale infrastruktur Med et godt organisert filsystem, vil sikkerhetskopiering være svært enkelt. På denne måten kan man synkronisere filene, slik at man alltid har de sist

Detaljer

Kjenn din PC (Windows7)

Kjenn din PC (Windows7) Kjenn din PC (Windows7) Denne delen handler om hva man kan finne ut om datamaskinens hardware fra operativsystemet og tilleggsprogrammer. Alle oppgavene skal dokumenteres på din studieweb med tekst og

Detaljer

Ny på nett. Operativsystemer

Ny på nett. Operativsystemer Ny på nett Operativsystemer Hva skal vi lære? Hva er et operativsystem? Ulike typer operativsystemer XP Vista Windows 7 Skrivebordet Min datamaskin Start-knappen Papirkurv/søppelkurv Internett explorer

Detaljer

INF329,HØST

INF329,HØST TTHROUGH THROUGH THE FIREWALL KAPITTEL 16 BUILDING SECURE SOFTWARE INF329,HØST 2005 Isabel Maldonado st10900@student.uib.no 1 Innledning Kort om firewall Hva er det som foresaker at en brannmur blokkerer

Detaljer

Månedsrapport september 2004

Månedsrapport september 2004 Månedsrapport september 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Leksjon 1b Virtualisering Tradisjonell arkitektur Virtualisering og virtuelle maskiner Hypervisor» Hosted type 2» Native type 1 Eksempler på produkter for virtualisering

Detaljer

Remote Desktop Services

Remote Desktop Services Brukerveiledning Remote Desktop Services Fra Eltele AS 1 Innholdsfortegnelse Multi-Faktor Autentisering... 3 Pålogging... 3 Web Interface (anbefales)... 4 RemoteApp på Skrivebord... 6 Remote Desktop Klient

Detaljer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Som skapt for bedrifter microsoft.com/nb-no/mobile/business/lumia-for-business/ 103328+103329_Lumia-Brochure+10reasons_nor.indd 1 24.11.2014 11.58 Office 365 mener alvor Gi de ansatte

Detaljer

Før du starter, del 2

Før du starter, del 2 1 Før du starter I Windows må du sørge for at tekst og andre elementer er satt til å vises normalt 100%. Visma Global støtter ikke zooming, da vil noen elementer forsvinne fra programmet og ikke fungere.

Detaljer

Installasjon av Windows 7 (kan oppgraderes til Win10) og Office 2016

Installasjon av Windows 7 (kan oppgraderes til Win10) og Office 2016 Installasjon av Windows 7 (kan oppgraderes til Win10) og Office 2016 Du har fått med deg en skole-pc som du nå skal overta. For at den skal virke optimalt som privat PC utenfor SIKT-nettet har den blitt

Detaljer

Trinnvis oppgraderingsveiledning for Windows 8 KONFIDENSIELT 1/53

Trinnvis oppgraderingsveiledning for Windows 8 KONFIDENSIELT 1/53 Trinnvis oppgraderingsveiledning for Windows 8 KONFIDENSIELT 1/53 Innhold 1. 1. Oppsettprosess for Windows 8 2. Systemkrav 3. Forberedelser 2. 3. ESD 4. 5. Ren installasjon 6. 1. Tilpass 2. Trådløs 3.

Detaljer

TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC

TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC Aleksander Rasmussen Nasjonal Sikkerhetsmyndinghet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE

Detaljer

SCS Data Manager. Versjonsmerknader. Versjon 3.00

SCS Data Manager. Versjonsmerknader. Versjon 3.00 SCS Data Manager Versjonsmerknader Versjon 3.00 Forretningskontor Trimble Navigation Limited Engineering and Construction Division 935 Stewart Drive Sunnyvale, California 94085 USA. Telefon: +1-408-481-8000

Detaljer

ephorte Installasjon av klienter

ephorte Installasjon av klienter ephorte Installasjon av klienter Versjon 2010.1 06.12.2011 Gecko Informasjonssystemer AS Robert Vabo INNHOLDSFORTEGNELSE INNHOLDSFORTEGNELSE...2 COPYRIGHT...3 INSTALLASJON AV EPHORTEWEB KLIENTER...4 Maskin

Detaljer

Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011

Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011 Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011 Innhold 1. Innledning... 1 2. Nedlasting... 2 3. Installasjon / oppgradering... 5 3.1 Installasjon av nødvendige tilleggskomponenter...

Detaljer

Vi anbefaler at du setter deg litt inn i maskinen på forhånd. Det er en DELL Optiplex 620.

Vi anbefaler at du setter deg litt inn i maskinen på forhånd. Det er en DELL Optiplex 620. Oppgave lab Vi anbefaler at du setter deg litt inn i maskinen på forhånd. Det er en DELL Optiplex 620. Søk etter denne maskinen på nettet. Alle oppgavene skal dokumenteres på din studieweb med tekst og

Detaljer

Konferanseutstyr Kravspesifikasjon v1.0 2009-02-27

Konferanseutstyr Kravspesifikasjon v1.0 2009-02-27 Konferanseutstyr Kravspesifikasjon v1.0 2009-02-27 Innledning... 3 Bakgrunn... 3 Formål... 3 Dagens status... 3 Utstyr per i dag... 3 Begreper... 4 Funksjonelle krav... 5 Omfang... 7 Innledning Bakgrunn

Detaljer

IKT-sårbarhetsbildet Hvor trykker sikkerhetsskoen. Sjefingeniør Jørgen Botnan Nasjonal sikkerhetsmyndighet pentest@nsm.stat.no

IKT-sårbarhetsbildet Hvor trykker sikkerhetsskoen. Sjefingeniør Jørgen Botnan Nasjonal sikkerhetsmyndighet pentest@nsm.stat.no IKT-sårbarhetsbildet Hvor trykker sikkerhetsskoen Sjefingeniør Jørgen Botnan Nasjonal sikkerhetsmyndighet pentest@nsm.stat.no Sikkerhetskonferansen 2014 Hvem og hva er vi? Seksjon for inntrengingstesting

Detaljer

VMware ESX og krav til hardware

VMware ESX og krav til hardware Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag VMware ESX og krav til hardware Stein Meisingseth 01.02.2011 Lærestoffet er utviklet for faget LN400D Drift av virtuelle nettverk og overvåkning

Detaljer

Installasjonsmanual for 1 st part TAPI

Installasjonsmanual for 1 st part TAPI 111 Installasjonsmanual for 1 st part TAPI 222 Forberedelser / sjekk liste. Kontroller at telefonsentralens software versjon støtter TAPI. Sjekk at PC har ledig COM port. Sjekk om det finnes gamle TAPI

Detaljer

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company SOLICARD ARX Adgangssystemet som gir deg ubegrenset frihet An ASSA ABLOY Group company SOLICARD ARX arkitektur SOLICARD ARX LCU oppkoblet via Internet Eksisterende nettverk SOLICARD ARX AC SOLICARD ARX

Detaljer

Ulik trafikk har ulike behov. Systemer/brukere som ikke skal/trenger å snakke sammen bør ikke få mulighet til...

Ulik trafikk har ulike behov. Systemer/brukere som ikke skal/trenger å snakke sammen bør ikke få mulighet til... IKT-Sikkerhet Ulik trafikk har ulike behov. Systemer/brukere som ikke skal/trenger å snakke sammen bør ikke få mulighet til... Endre fokus fra å få lov til, til å bli beskyttet mot... De fleste spredninger

Detaljer

«Plattformprosjekt skole» - pedagogisk nett

«Plattformprosjekt skole» - pedagogisk nett -Ein tydeleg medspelar «Plattformprosjekt skole» - pedagogisk nett IT-seksjonen Agenda Hensikten med plattformprosjektet Drift av løsningen Teknologiske valg Framdriftsplan Opplæring Hva betyr plattformprosjektet

Detaljer

Konvertering av klientdata fra Sticos A rsoppgjør 2011 til Total A rsoppgjør 2012

Konvertering av klientdata fra Sticos A rsoppgjør 2011 til Total A rsoppgjør 2012 Konvertering av klientdata fra Sticos A rsoppgjør 2011 til Total A rsoppgjør 2012 Dette dokumentet beskriver fremgangsmåten på hvordan grunnlagsdata for den enkelte klient kan eksporteres fra Sticos Årsoppgjør

Detaljer

Manual for å oppgrade TS 1000 fra:

Manual for å oppgrade TS 1000 fra: Manual for å oppgrade TS 1000 fra: Versjon 4.xx til versjon. 5.02 F01 04.02.2011 Første versjon TKi FK Rev. Dato: Beskrivelse: Utarbeidet Sign. Kontrollert Sign INNHOLD 1 GENERELT OM OPPGRADERING TIL VERSJON

Detaljer

God IT-skikk. - Informasjonssikkerhet i Norsvin -

God IT-skikk. - Informasjonssikkerhet i Norsvin - God IT-skikk - Informasjonssikkerhet i Norsvin - 1 God IT-skikk i Norsvin Norsvin er en bedrift hvor Informasjonsteknologi (IT) benyttes i stor grad. Utstyr som behandler bedriftens informasjon skal være

Detaljer

WINDOWS 7 Forberedelse Nyinstallasjon/Oppgradering

WINDOWS 7 Forberedelse Nyinstallasjon/Oppgradering Hotel Clarion Bryggen Tromsø IT enheten, FAD Kirkeavdelingen WINDOWS 7 Forberedelse Nyinstallasjon/Oppgradering Er alle nødvendige filer fra maskin kopiert (Oppgradering) Er det sjekket for nedlastinger

Detaljer

P L A N I A 8 S Y S T E M K R A V PLANIA 8 SYSTEM KRAV. Plania 8 Systemkrav.docx 27.04.2015 1 av 8

P L A N I A 8 S Y S T E M K R A V PLANIA 8 SYSTEM KRAV. Plania 8 Systemkrav.docx 27.04.2015 1 av 8 PLANIA 8 SYSTEM KRAV Plania 8 Systemkrav.docx 27.04.2015 1 av 8 INNHOLD 1 INNLEDNING... 1-3 1.1 Generell beskrivelse... 1-3 1.1.1 Plania DESKTOP og Plania WEB... 1-3 2 SYSTEMKRAV... 2-4 2.1 Krav til ulike

Detaljer

Nettverksnavn og nettverkspassord (SSID og WPA)

Nettverksnavn og nettverkspassord (SSID og WPA) Routeren du har fått fra oss skal være ferdig konfigurert. Du kan gjøre endringer ved å følge denne brukerveiledningen. Alle endringer gjøres på eget ansvar. Vi anbefaler at du kobler en PC direkte i routeren

Detaljer

RagHon Consulting. Ragnar Hongset Senior Technical Specialist and owner.

RagHon Consulting. Ragnar Hongset Senior Technical Specialist and owner. RagHon Consulting Ragnar Hongset Senior Technical Specialist and owner Ragnar.Hongset@raghon.no http://www.raghon.no tlf: 9823 7711 1 RagHon Consulting Oracle Gold partner Focus on Sun/Oracle products:

Detaljer

Samtidige prosesser. Prosessor modus. Hvordan kan OS effektivt kontrollere brukerprosesser? Hvordan kan OS. kontrollere brukerprosesser?

Samtidige prosesser. Prosessor modus. Hvordan kan OS effektivt kontrollere brukerprosesser? Hvordan kan OS. kontrollere brukerprosesser? Samtidige To (tasks) må ikke ødelegge for hverandre: skrive til samme minne kapre for mye CPU-tid få systemet til å henge Beste løsning: All makt til OS = Preemptive multitasking Preemptive = rettighetsfordelende.

Detaljer

orske virksomheter i det digitale rom

orske virksomheter i det digitale rom orske virksomheter i det digitale rom va er risikoen? Eiliv Ofigsbø Avdelingsdirektør, NorCERT, Nasjonal sikkerhetsmyndighet Mail: norcert@cert.no Telefon: 02497 1 NorCERT BAKGRUNN OG FØRINGER St. meld

Detaljer

Kom i gang med TI-Nspire Navigator NC Teacher Software - IT-administratorer

Kom i gang med TI-Nspire Navigator NC Teacher Software - IT-administratorer Kom i gang med TI-Nspire Navigator NC Teacher Software - IT-administratorer Denne guideboken gjelder for TI-Nspire -programvareversjon 3.2. For å få den nyeste versjonen av dokumentasjonen, gå til education.ti.com/guides.

Detaljer

Huldt & Lillevik Lønn 5.0. Installere systemet

Huldt & Lillevik Lønn 5.0. Installere systemet Huldt & Lillevik Lønn 5.0 Installere systemet Innholdsfortegnelse Innholdsfortegnelse Installere Lønn 5.0... 3 Krav til maskin og operativsystem... 3 Forberede installasjonen... 3 Installere database...

Detaljer

TRÅDLØS TILKOBLING PÅ KHIO

TRÅDLØS TILKOBLING PÅ KHIO TRÅDLØST KHIO TRÅDLØS TILKOBLING PÅ KHIO Vi har delt brukere i tre forskjellige grupper A) Ansatte med KHiO-PC 1 B) Ansatte/studenter med hjemme-pc/mac. Kan også benyttes for smarttelefoner og nettbrett

Detaljer