Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene!
|
|
- Hans Langeland
- 8 år siden
- Visninger:
Transkript
1 Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene! Undersøkelser viser at så mye som 90 % av alle angrep kan starte med nettfiske og målrettet nettfiske. Nesten alle de store angrepene mot Norge de siste par år som har vært omtalt i media er av denne typen. En av de viktigste årsakene til dette er at sentrale sikkersystemer ikke fanger opp de falske e-postene og de dermed havner hos brukeren som må ta stilling til dette. Nettfiske er falske e-post som kan se helt ekte ut med både budskap, fra gyldig avsender og IPadresse. Målrettet nettfiske er skreddersydd mot utvalgte ressurspersoner i virksomheten, utfra informasjon angriperen finner om målpersonen på nett, sosiale medier, virksomhetenes nettside, forretningsforbindelser, verv i klubber, foreninger og idrettslag med mer. Jo mer informasjon angriperen vet om målet desto mer ekte og interessant kan angriperen lage sin håndlagde angreps e-post, slik at angrepet får størst sjanse til å lykkes.
2 Figur 1 viser nettfiske e-post som tilsynelatende er fra Nets Angriperen kan være fremme statsmakter, hackere, industrispioner, konkurrenter, etterretning el. som er ute etter informasjon av et eller annen slag eller vil bruke denne virksomheten for å spre seg videre eller som vil prøve å angripe samarbeidspartnere eller kunder. Når angriper har fått plassert en e-post med en link til sin egen angrepswebside. Ulike typer malware kan være selvkomponert, samlet inn fra Internett, en del av et større eksisterende nettverk, eller angriper har selv shoppet dette av andre. Straks brukeren har trykket på en link i nettfiske e-posten vil malware lastes ned til brukerens maskin uten at han trenger å svare ja på noe når websiden besøkes. Denne malware vil feste seg til nettleser eller operativsystem. Angriperen har nå skaffet seg en fot inne i nettverket som kan benyttes til utkopiering av data fra for eks. felles serverkataloger, ta opp brukerens tastetrykk, stjele passord til f.eks webpålogginger og e- postkontoer, bruke maskinen for å angripe andre maskiner både i nettverket og mot andre virksomheter
3 Figur 2 Viser nettfiske e-post som tilsynelatende er fra Royal Bank of Scotland Ny teknologi får bukt med Nettfiske trusselen Proofpoint lanserte i 2015 funksjonen URL-Defense i sin e-post sikkerhets service Proofpoint
4 Essentials. Proofpoint, verdenes ledende e-post sikkerhetsselskap ifølge analyseselskapet Gartner Group, leverer e-post sikkerhet til en rekke av verdenes aller største selskap, har allerede hatt denne funksjonalitet i sin SW Gateway i lengre tid. Nå er denne viktige sikkerhetsfunksjonen også transformert inn i SMB/SME segmentet gjennom å lansere den som en funksjon i Proofpoint Security Service. Med URL-Defense omskrives URL slik at de ved at de i samme øyeblikk som brukeren klikker på linken sjekkes denne i Proofpoint sitt sikkerhetssenter. URL-Defense har dynamisk sanntids trusselanalyse med sandboxing. Sandboxing benyttes på nye ukjente ting man ikke har noen signaturer etc på. I dette tilfellet vil Proofpoind sandbox automatisk i sanntids sjekke om noe prøver å feste seg til nettleser eller operativsystem. Finnes en trussel vil siden blokkers og bruker får opp en blokkeringsside i sin nettleser, og blir blokkert fra å besøke den farlige websiden. Posten Ransomware har vært et stort problem for virksomheter i Norge det siste året. Under vises et eksempel på denne. Holdes markøren over linken vil man se at URL-Defense har omskrevet denne. Over ser man et eksempel på underliggende link går via Proofpoint sitt sikkerhetssenter. Under der man blokkeringssiden som kommer opp i brukerens sin nettleser hvis der finnes en trussel.
5 Systemet krever ingen installasjon på klient eller noen form for VPN. Det vil virke på samme måte på alle typer enheter som bruker åpner sin e-post på. Farlige vedlegg og malware På samme måte som Proofpoint har URL-Defense for å beskytte mot farlige nettfiske linker, har man en lignende funksjon for vedlegg og malware i e-post. I nye og ukjent innhold har man ikke signaturer og dermed må man benytte sandboxing. I Proofpoint sin Attachment Defense vil alle nye og mistenkelige objekter bli kjørt automatisk sandbox på. Sandbox kjører innholdet i en virtuell lukket kontainer og sjekker om vedlegg/objekt prøver å utføre en potensiell skadelig handling. Hvis så blir den blokkert før den kommer til bruker. Proofpoint Security service har markedets beste antivirus/antispam beskyttelse, spooling, arkivering, nødwebmail, Intstans RePlay for gjensending av tapte og bortkomne e-post, kryptering av e-post direkte fra Outlook, overføring av svært store filer fra Outlook, Data Loss Prevention, URL- Defense med mer. Les mer på Proofpoint Security Service pakkeoversikt
6 Om Proofpoint Proofpoint, Inc. helps the most successful companies in the world protect and govern their most sensitive business data. Proofpoint is an innovative security-as-a-service vendor that delivers data protection solutions that help organizations protect their data from attack and enable them to effectively meet the complex and evolving regulatory compliance and data governance mandates that have been spawned from highly publicized data breaches. Proofpoint, positioned by Gartner in the Leaders Quadrant in their 2015 Magic Quadrant for Secure Gateways, and 2015 Magic Quadrant for Enterprise Information Archiving, delivers an integrated suite of on-demand data protection solutions spanning threat management, regulatory compliance, data governance and secure communications all of which are based on a common security-as-a-service platform. Simply put, our solutions help organizations to: Keep malicious content out of their environments Prevent the theft or inadvertent loss of sensitive information Collect, securely retain, govern and discover sensitive data for compliance and litigation support Securely communicate and collaborate on sensitive data with customers, partners and suppliers
7 Om SaaS Security as SaaS Security er distributør av IT-sikkerhetsprodukter og tjenester i Norge og Sverige. Selskapet distribuere følgende SW og Cloud-produkter fra verdens ledende produsenter. SaaS 2-faktor autentisering som en tjeneste med Context. Sett regler for endepunkt før de får logge på. Fri tokenmix. Egress E-post kryptering med databrukskontroll del sensitive data Proofpoint Security Service e-post sikkerhet med kontinuitet, DLP, URL-omskriving, automatisk sandbox mot nettfiske mm ManageEngine Password Manager PRO for automatisering av passordadminstrasjon for bruker, systemer og applikasjoner i samme system NY! Secpoint Sårbarhetsscanner finn sårbarheter og svakheter før de blir utnyttet av kriminelle SaaS Proofpoint Sosial Protection beskytter og kontrollerer virksomhetens Facebook, Linkendin, Twitter, Youtube kontoer etc. NY! PineApp Outgoing Spam Guard Utviklet for ISP/Carrier/ServiceProvider. Monitorerer og stopper utgående spam, malware, trusler og botnet etc. NY! SaaS Security as. Skrevet av Egil Løseth. Sist oppdater mars Nordens Cloud Security Distributør
Hvordan velge Email Security Service? GUIDE
SEPT 2015 Hvordan velge Email Security Service? GUIDE Utarbeidet av SaaS Security as Egil Løseth Innledning e-post sikkerhet har allerede vært benyttet i mange år som tjeneste fra skyen av både små og
DetaljerHvordan velge Email Security Service? GUIDE
Mars 2015 Hvordan velge Email Security Service? GUIDE Utarbeidet av SaaS Security as Egil Løseth e-post sikkerhet har allerede vært benyttet i mange år som tjeneste fra skyen av både små og store virksomheter.
DetaljerSikkerhetstrender og IT-sikkerhetstrusler. Utarbeidet av SaaS Security as Egil Løseth
2015 Sikkerhetstrender og IT-sikkerhetstrusler Utarbeidet av SaaS Security as Egil Løseth SaaS Security er en Norsk IT-sikkerhetsdistributør med spesialiserte forhandlere over hele Norge og i Sverige.
DetaljerSSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND
SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 1 ADVANCED THREAT DEFENSE LIVSSYKLUS Security Analytics Advanced Web/Mail Gateway Security
DetaljerPer Tonny Berg Partner & Business Development Manager
Per Tonny Berg Partner & Business Development Manager presentert av i samarbeid med Det praktiske Slå av lyden på mobiltelefonen Toaletter Kaffe og garderobe Lunsj kl. 12-13 Det praktiske WIFI = Oljemuseum
DetaljerVelkommen til Pressis.
1 Velkommen til Pressis. Dette er et veiledende dokument med linker i innledningen. Veiledningene vil ta deg igjennom de forskjellige tilkoblings muligheter du har med oss. Hvis du bare har behov for en
DetaljerNettnøytralitet - regulering på jakt etter markedssvikt. Bjørn Hansen, Telenor Research Nettnøytralitetsforum 27. november 2014
Nettnøytralitet - regulering på jakt etter markedssvikt Bjørn Hansen, Telenor Research Nettnøytralitetsforum 27. november 2014 1 Nettnøytralitet i ulike varianter Et marked underlagt Konkurranselov, Markedsførings
DetaljerEnterprise Mobility + Security (EM+S)
Enterprise Mobility + Security (EM+S) Nytt og Hot i Enterprise Mobility + Security Jan Vidar Elven Arkitekt MVP Enterprise Mobility Microsoft Threat Protection Microsoft Ignite, Orlando 2018 Sikkerhet
DetaljerBruker dokumentasjon Web sikkerhet. Universitet i Stavanger
Bruker dokumentasjon Web sikkerhet Universitet i Stavanger Innhold Bruker dokumentasjon... 1 Webtrafikk sikkerhet... 1 Universitet i Stavanger... 1 UiS Webtrafikk sikkerhet... 3 Bakgrunn... 3 Hvordan virker
DetaljerBeskyttelsesteknologier
Beskyttelsesteknologier Paul-Christian Garpe Senior Principal Consultant, Symantec Oktober 2011 Agenda 1 Utfordringen 2 Smart grid et eksempel 3 Aktuell sikkerhetsteknologi 4 Oppsummering 2 *Disclaimer:
DetaljerTrusler og mottiltak Mike Andersen Dell SecureWorks
Trusler og mottiltak Mike Andersen Dell SecureWorks 1 Aktører Scriptkiddies Vandalisme og medieoppslag, kun for morro Lav kapasitet Hactivister Oppmerksomhet om politisk budskap Lav kapasitet Kriminelle
DetaljerGoogle Cloud Print-guide
Google Cloud Print-guide Version A NOR Definisjoner av merknader Vi bruker denne merknadsstilen i denne brukermanualen: Merknader gir informasjon om hva du bør gjøre i en bestemt situasjon, eller gir tips
DetaljerSonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien
SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar
DetaljerHvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu
Hvor svart kan en svart vegg bli? -Følg med Christian Nordve Christian Nordve Christian_nordve@trendmicro.eu En god og sikker bil -Før En god og sikker bil -Nå! Sikkerheten har blitt viktigere og viktigere
DetaljerInformasjonssikkerhet
Informasjonssikkerhet - hvordan vi gjør det i Østfold fylkeskommune Ved Berit Bekkevold, rådgiver i juridisk seksjon Hva er informasjonssikkerhet I informasjonssikkerhetshåndboken vår står det: «Det overordnede
Detaljermnemonic frokostseminar
SIKRING AV SKYTJENESTER mnemonic frokostseminar 07.06.2016 trond@mnemonic.no Me % whoami trond % cat /etc/passwd grep trond trond:x:2147:10000:trond Tolnæs:/home/trond:/usr/bin/bash % ls -ltd /home/trond/.[^.]*
DetaljerGuide for tilkobling til HIKT s Citrix løsning
Guide for tilkobling til HIKT s Citrix løsning Innhold Guide for tilkobling til HIKT s Citrix løsning... 1 Sjekk om Citrix er installert... 1 Tilgang til applikasjon fra kontoret... 2 Tilgang til applikasjon
DetaljerWebanalyse av identifisert trafikk Muligheter og utfordringer
Webanalyse av identifisert trafikk Muligheter og utfordringer Bjørnulf Vik Arena Data AS Dagens feilmelding Eller bedre slik? Om Arena Ledende på webanalyse i Norge Webtrends siden 1996 Google Analytics
DetaljerBrukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av
Brukerhåndbok for drift hos Kirkedata AS Denne håndboken er utarbeidet av Oppdatert: 18. desember 2012 Innhold Innhold Innledning... 3 Oppsett av PC... 3 Windows XP... 3 Windows Vista og Windows 7... 3
DetaljerMobil IT (MDM, MAM, MCM) sikring og administrasjon av nye plattformer
Device App s Content Mobil IT (MDM, MAM, MCM) sikring og administrasjon av nye plattformer Jørn Erik Hornseth, jh@syscomworld.com 2007 2009 6000+ 200+ 97% Company founded purpose-built for multi-os mobility
DetaljerTradisjonelt har næringslivet gruppert sin verdiskapning i 3 distinkte modeller:
Ingress Tradisjonelt har næringslivet gruppert sin verdiskapning i 3 distinkte modeller: Verdikjeden, prosjektbasert virksomhet og nettverksbasert virksomhet. Felles for alle tre er at de setter rammen
DetaljerHewlett Packard - mobile utskriftsløsninger
Hewlett Packard - mobile utskriftsløsninger 1 Når, hvor og hvordan vi arbeider har forandret seg Tele (ISDN) Hjemmekontor Ikke fast kontorpult Laptop Mobile Når som helst og hvor som helst, via Wi-Fi,VPN
Detaljer9 tips til sikrere PC
9 tips til sikrere PC 1. Installer antivirusprogram, oppdater den og aldri installer 2 antivirusprogrammer samtidig 2. Kjør Windows Update/Microsoft Update manuelt og sørg for at alt er installert. Slå
DetaljerEn riktig anskaffelsesprosess eller en riktig anskaffelse. Odd-Henrik Hansen, Salgsdirektør 10.04.2014
En riktig anskaffelsesprosess eller en riktig anskaffelse Odd-Henrik Hansen, Salgsdirektør 10.04.2014 Software Innovation is committed to helping organizations manage, share and use information - turning
DetaljerSTYRKEN I ENKELHET. Business Suite
STYRKEN I ENKELHET Business Suite TRUSSELEN ER REEL Nettbaserte trusler mot virksomheten din er reele uansett hva du driver med. Hvis du har data eller penger, er du et mål. Antall sikkerhetshendelser
DetaljerDigital Grid: Powering the future of utilities
Digital Grid: Powering the future of utilities Will digital help us do less or be more? Gunnar Westgaard September 2017 In response to the lightning quick pace of change, businesses are asking, What is
DetaljerBrukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT
Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 2 3 4 5 6 7 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV PC TIL INTERNETT
DetaljerWebsense Data Security - Hvordan hindre informasjon fra å komme på avveie DATA SECURITY. Websense. Data Security Suite. Websense.
DATA SECURITY Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Data Security - Hvordan hindre informasjon fra å komme på avveie og informasjonssikkerhet hjelper virksomheter å
DetaljerSaksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25
VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam
DetaljerTrusler, trender og tiltak 2009
Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerSecurity Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen
Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting
DetaljerMerk deg tilbudsfristen og andre frister, og gjør deg godt kjent med kunngjøringen og alle de vedlagte dokumentene.
1 Gi tilbud - hurtigveileder Nedenfor finner du en hurtigveileder for hvordan du skal levere elektroniske tilbud i Mercell. Husk at det er fri support for våre kunder i Mercell, så du må gjerne ta kontakt
DetaljerDen mobile arbeidshverdagen
Den mobile arbeidshverdagen - Sikkerhetsutfordringer og løsninger Siv Hilde Houmb & Øystein Hermansen Kort om Secure-NOK AS Inkubatorbedrift ipark Stavanger Sikkerhetsspesialister Fokusområder Strategisk
DetaljerKomme i gang med Skoleportalen
Generell brukerveiledning for Elevportalen Denne elevportalen er best egnet i nettleseren Internett Explorer. Dersom du opplever kompatibilitets-problemer kan det skyldes at du bruker en annen nettleser.
DetaljerBrukerveiledning Tilkobling Altibox Fiberbredbånd
Juli 2014 Graving og kabling 4 Plassering av hjemmesentral Brukerveiledning Tilkobling Altibox Fiberbredbånd Alt du trenger å vite om bruken av Altibox Fiberbredbånd 1 Altibox Fiberbredbånd 1 Kobling til
DetaljerFORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM
FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Nasjonal sikkerhetsmåned 2014 Stavanger, 2. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 VIDEOKLIPP FRA NRK.NO «Det er en utfordring
DetaljerHuldt & Lillevik Lønn 2010-06-16. Lønn 5.0. Versjon 5.10.2 Build 479
Lønn 5.0 Versjon 5.10.2 Build 479 Innhold Hva er nytt i denne versjonen... 2 1 Oppdatere til 5.10.2 build 479... 2 1.1 Oppdatere versjon via Internett...2 1.2 Oppdatere versjon via CD...2 2 Altinn innsending...
DetaljerKonfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko:
Konfidensialitet: Info skal kun sees av personer som skal ha tilgang. Taushetsplikt. Passord, sykejournal. Gå inn på avgrensede områder, kontrer osv der man ikke skal ha tilgang. Integritet: Kun endres
DetaljerEN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI
EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI Asylavdelingen (ASA) i UDI forbereder seg til høsten 2010 der avdelingen skal begynne med fullelektronisk saksbehandling (esak). UDI har innført en løsning
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerCyber Risk Mapping Kartlegging av cyberrisiko
Cyber Risk Mapping Kartlegging av cyberrisiko v/andreas Vabø 26.10.2016 Utfordring Malicious attacks Interne trusler Ikkefysisk skade Avbrudd Fysisk skade Non malicious failures Konstant endring Cyberrisiko
DetaljerUtarbeidet av: Egil Løseth, SaaS Security as
2014 I lupen: Problematisk E post kryptering : Stort behov men likevel lite brukt. Les de 10 mest åpenbare grunner til dette. Finnes løsningen som kan løse problemene? Utarbeidet av: Egil Løseth, SaaS
DetaljerNASJONAL SIKKERHETSMYNDIGHET
Onsdag 16 august 2017 Kl. 1000-1130 Slik blir du hacket! Avdelingsdirektør Hans Christian Pretorius Stortingsvalget er allerede hacket! Fagdirektør Roar Thon SLIDE 1 SLIDE 2 STORTINGSVALGET ER ALLEREDE
DetaljerComendo Norge AS. I samarbeid med Office Center Hønefoss AS. Anette Storeide Comendo Norge AS Tlf 4000 4567
Comendo Norge AS I samarbeid med Office Center Hønefoss AS Anette Storeide Comendo Norge AS Tlf 4000 4567 Hvem er Comendo? 10 år 1. november 2011 Fokus på SaaS Ca 100 ansatte Danmark Norge Sverige USA
DetaljerSikkerhetstrender og IT-sikkerhetstrusler. Utarbeidet av SaaS Security as Egil Løseth
2014 Sikkerhetstrender og IT-sikkerhetstrusler Utarbeidet av SaaS Security as Egil Løseth SaaS Security er en Norsk IT-sikkerhetsdistributør med spesialiserte forhandlere over hele Norge og i Sverige.
DetaljerBrukerveiledning Tilkobling internett
JULI 2012 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV
DetaljerInternett og pc Brukerveiledning
Internett og pc Brukerveiledning 1 Klar for internett fra Altibox? 2 Oppsett av trådløs router og brannmur i hjemmesentralen 3 Oppkobling av pc til internett med Windows Vista 4 Koble opp mot e-post/oppsett
DetaljerCMI. Brukermanual. Comendo Dronning Eufemias Gate 16 N-0191 Oslo T: +47 800 16 280 F: +47 939 11 906
CMI Brukermanual Comendo Dronning Eufemias Gate 16 N-0191 Oslo T: +47 800 16 280 F: +47 939 11 906 Innholdsfortegnelse CMI CUSTOMER MANAGEMENT INTERFACE... 2 Customer Administration... 2 Customer Administration...
DetaljerMarkedsføring strategisk via e-post
Reklamehuset Wera presenterer: Markedsføring strategisk via e-post Telemark Online AGENDA 0900 Velkommen og intro Innledning :: Hva er e-postmarkedsføring? 1. Adresselister 2. Mål med utsendelsen
DetaljerLærebok. Opplæring i CuraGuard. CuraGuard Opplæringsbok, - utviklet av SeniorSaken -
Lærebok Opplæring i CuraGuard 1 Med dette heftet gis en innføring i hvordan bruke CuraGuard og andre sosiale medieplattformer med fokus på Facebook. Heftet er utviklet til fri bruk for alle som ønsker
DetaljerRikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC
Rikets tilstand Tore Orderløkken Administrerende Direktør Tore.orderlokken@norsis.no Norsk senter for informasjonssikring Christian Flørenes Senioranalytiker TSOC Christian.florenes@telenor.com Telenor
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Oppgave a: Installere Active Directory Certificate Services Bruk av kryptering i Windows forutsetter at brukerne får utstedt digitale sertifikater med krypteringsnøkler.
DetaljerBrukers Arbeidsflate. Tjeneste Katalog. Hva vi leverer... Presentasjon Administrasjon Automatisering
Tjeneste Katalog Kunde Sluttbruker Hva vi leverer... Kjøkken IT Avdeling Presentasjon Administrasjon Automatisering Brukers Arbeidsflate Fast tidsramme Prosjektutfordringer + Fast budsjett Dårlig kvalitet
DetaljerSENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE
SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1
DetaljerSoftware Innovation med Public 360 Online. Odd-Henrik Hansen, Salgsdirektør og partneransvarlig Oktober 2014
Software Innovation med Public 360 Online Odd-Henrik Hansen, Salgsdirektør og partneransvarlig Oktober 2014 Hva gjør Software Innovation Hvorfor lanserer Software innovation cloud løsninger Utfordringer
DetaljerDen er nettbasert, og man trenger derfor ikke installere et eget program for å bruke den.
EndNote online EndNote online er en enklere versjon av EndNote X7 desktop. Den er nettbasert, og man trenger derfor ikke installere et eget program for å bruke den. Alle studenter og ansatte ved UIS kan
DetaljerFor bruk med applikasjoner som benytter QR-kode-skanner/-leser
Xerox QR Code-appen Hurtigveiledning 702P03999 For bruk med applikasjoner som benytter QR-kode-skanner/-leser Bruk QR (Quick Response) Code-appen med følgende applikasjoner: Applikasjoner med skanning/lesing
DetaljerGoogle Cloud Print-guide
Google Cloud Print-guide Version 0 NOR Definisjoner av merknader Vi bruker disse merknadene i brukermanualen: Merknader gir informasjon om hva du bør gjøre i en bestemt situasjon, eller de gir tips om
DetaljerSikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar
DetaljerInstallasjonsveiledning. Mamut. Oppdatering til versjon 12.1
Mamut Installasjonsveiledning Oppdatering til versjon 12.1 Detaljert steg-for-steg veiledning i hvordan installere/oppdatere ditt datax-program fra Mamut 2 FØr installasjon serverinstallasjon EttEr installasjon
DetaljerFRC-Feeder-E. Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9
FRC-Feeder-E Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9 Installasjon FRC-feeder skal installeres på den computeren hvor dataene ligger. Les mer om dette under
DetaljerErfaringer fra en Prosjektleder som fikk «overflow»
Erfaringer fra en Prosjektleder som fikk «overflow» Per Franzén, Project Manager August 30 th, 2017 ERFARINGER FRA EN PROSJEKTLEDER SOM FIKK «OVERFLOW» AV GDPR BEGREPER OG INSTRUKSER Purpose limitation
DetaljerSymmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.
1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate
DetaljerBrukerveiledning Privatisering av datamaskinen For avgangselever våren 2017
Brukerveiledning Privatisering av datamaskinen For avgangselever våren 2017 Trinn 1 av 2 Du har nettopp fått maskinen din installert på nytt slik at du kan benytte den privat. Første gangen du skrur den
DetaljerGoogle Chrome. Microsoft Edge. Mozilla Firefox. Internet Explorer. Opera. Safari
Google Chrome Microsoft Edge Mozilla Firefox Internet Explorer Opera Safari Google Chrome Dersom nettbanken ikke vises eller fungerer som den skal, så hjelper det ofte å slette midlertidige filer i din
DetaljerPublic roadmap for information management, governance and exchange. 2015-09-15 SINTEF david.norheim@brreg.no
Public roadmap for information management, governance and exchange 2015-09-15 SINTEF david.norheim@brreg.no Skate Skate (governance and coordination of services in egovernment) is a strategic cooperation
DetaljerCompello Invoice Approval
Compello Invoice Approval Godkjenning Webmodul brukerdokumentasjon Nettbrett og desktop via nettleser Index 1 Innledning... 3 2 Funksjonalitet... 4 Nettbrett og desktop via nettleser... 4 2.1.1 Desktop
DetaljerBrukerveiledning Tilkobling internett
JANUAR 2013 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING
Detaljerwebinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00!
webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00! Målet med webinaret: Lære noe nytt, forstå mer og vite hva som gjelder når det kommer til sikkerhet på Mac!
DetaljerAsset Management. Compliance og Operasjonell Risiko. Asle Bistrup Eide. Presentasjon i VFF den 28. november 2012
Asset Management Compliance og Operasjonell Risiko Presentasjon i VFF den 28. november 2012 Asle Bistrup Eide A global manager with companies in Oslo, Stockholm, Bergen, Luxembourg, Chennai and Hong Kong
DetaljerInstallasjonguide LAG DIN EGEN BRUKERKONTO
Installasjonguide LAG DIN EGEN BRUKERKONTO KONFIGURER MOT WI-FI MOTTA VIDEO-SAMTALE DEL TILGANG MED FLERE BRUKERE BEVEGELSE SENSOR CLOUD VIDEO OPPTAK KOSTNAD FOR CLOUD FEILSØKING LAG DIN EGEN BRUKERKONTO
DetaljerTakk for invitasjonen!
Internal Takk for invitasjonen! Geir Olav Aas, Internal Tieto is the leading Nordic software company Serving customers since 1968 Around 900 customers Turnover of approximately 1.5 billion 3000 Projects
DetaljerSQL Server guide til e-lector
LES LETTERE, LES RASKERE, FÅ LESELYST! SQL Server guide til e-lector Innhold 1 Innledning... 2 2 SQL Express 2008 R2 installasjon... 2 3 Etter installasjon... 4 3.1 SQL Express... 4 3.1.1 Nettverksoppsett
DetaljerÅret store løft mot en spennende fremtid. Copyright Xledger Nov All rights reserved
Året 2018 - store løft mot en spennende fremtid Hvor ble det av Future? Lokale brukerdager Agenda 1 Året som har gått hva skjedde 2 Fokusområder 3 Marketing 4 Fremtiden Store løft Q1 Ytelsesproblemer 2
DetaljerCyberspace og implikasjoner for sikkerhet
Cyberspace og implikasjoner for sikkerhet Bjørnar Solhaug Seminar: Cyberspace Hva er utfordringene fra et risikoperspektiv? SINTEF, 22. januar, 2016 1 Oversikt Bakgrunn Hva er cyberspace, og hva snakker
DetaljerAleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA
Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Utrulling, testing og piloter vil ha verdi i lang tid fremover Full kompatibilitet Det meste som går på Windows Vista, fungerer på Windows 7.
DetaljerVEILEDER GI FJERNHJELP
VEILEDER GI FJERNHJELP INNLEDNING Denne veilederen beskriver hvordan du som skal gi fjernhjelp skal bruke tjenesten. Veilederen beskriver hvordan du logger på og hvordan du bruker modulene Support og Access.
DetaljerBruksanvisning/Veileder For Mysoft Regional medlemsservice (RMS) i Norsk Folkehjelp
Bruksanvisning/Veileder For Mysoft Regional medlemsservice (RMS) i Norsk Folkehjelp Oppdatert av Per Øivind Eriksen Jan 2016 1 Innhold Om RMS Regional Medlem service er utviklet for at du som lagsleder
DetaljerBeskytt all informasjon som driver bedriften din. Symantecs løsninger for småbedrifter
Beskytt all informasjon som driver bedriften din Symantecs løsninger for småbedrifter FULLT SPEKTER AV BESKYTTELSE Trusler på nettet kan deaktivere datamaskiner, stjele informasjon og lure medarbeidere
DetaljerIT-sikkerhet en praktisk tilnærming. Gardemoen
IT-sikkerhet en praktisk tilnærming Gardemoen 29.03.2017 Dagens agenda Kort om Rejlers Embriq Trender og dagens trusselbilde Organisering av sikkerhetsarbeidet Tekniske løsninger Oppsummering: 10 tips
DetaljerKPS kontaktdatase Driftsveiledning
KPS kontaktdatase Driftsveiledning Dettte dokumentet er beregnet for IT/driftsansvarlige, og inneholder ikke brukerveiledning for KPS kontaktdatabase. Brukerveiledning finnes på denne adressen http://www.eilert.no/kps/bruksanvisning.html
DetaljerBredbånd og pc Brukerveiledning. Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr
Bredbånd og pc Brukerveiledning Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr 1 Klar 2 Tips 3 Oppkobling 4 Koble 5 Koble 6 Opprette 7 Sikkerhet for Altibox fra Lyse?
DetaljerFintech regulering. Liv Freihow IKT-Norge. Historien om det kompliserte ekteskapet mellom gründere og Finanstilsynet
Fintech regulering Historien om det kompliserte ekteskapet mellom gründere og Finanstilsynet Liv Freihow IKT-Norge fintech, av finansiell teknologi En start-up som ikke kan lansere før den har tillatelse
DetaljerSå hva er affiliate markedsføring?
Så hva er affiliate markedsføring? Affiliate markedsføring er en internettbasert markedsføring hvor Altshop belønner deg for hver kunde som du rekrutterer til Altshop. Vi vil ta godt hånd om dem for deg
DetaljerAzure Stack. - når skyen blir lokal. Foredragsholder: Odd Egil Bergaust
Odd Egil Bergaust Azure Stack - når skyen blir lokal Foredragsholder: Odd Egil Bergaust www.evry.no/azurestack EVRY er din #1 skyrådgiver i Norden En av de største partnerne i Norden. En av de første til
DetaljerTil IT-ansvarlige på skolen
Til IT-ansvarlige på skolen Klargjøring av WebRTC ved deltakelse i «Fjernundervisning i norsk tegnspråk» «FU klasserom Oslo» Statped IKT, 19.09.2018 Innhold 1. Kort om WebRTC og valg av Google Chrome 3
DetaljerArkivering, sporbarhet og kostnader. Geir Aasarmoen, Symantec
Arkivering, sporbarhet og kostnader Geir Aasarmoen, Symantec Symantec hvem er vi egentlig? $5.93 billion $5.25 billion $2.6 billion Peter Norton Computing $53 million $530 million $750 million $1.07 billion
DetaljerBrukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0
Logica AS Tlf: +47 22 57 70 00 Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Godkjennelse Forfatter: Logica Date Leder: Date Innholdsfortegnelse Innholdsfortegnelse... 2
DetaljerMed Reacts webmail kan du sende og motta e-post som normalt. Forskjellen er at dette gjøres via nettleser og ikke via ditt standard e-postprogram.
Webmail - pat.react.no Med Reacts webmail kan du sende og motta e-post som normalt. Forskjellen er at dette gjøres via nettleser og ikke via ditt standard e-postprogram. Noen funksjoner i webmail: Sende
DetaljerLabquality/NKK ELEKTRONISK RESULTATSKJEMA VIA INTERNET. Åpning av skjemaet. Logg inn på Participant services. Velg resultatskjemaet
ELEKTRONISK RESULTATSKJEMA VIA INTERNET Åpning av skjemaet Logg inn på Participant services 1. Åpne internett leseren din (IE7 eller senere er den mest egnede nettleseren) 2. Skriv i adressefeltet: http://www.labquality.fi
DetaljerFor bruk med Xerox ConnectKey Technology-aktiverte multifunksjonsprintere (MFP-er)
Xerox App Gallery Hurtigveiledning 702P03997 For bruk med Xerox ConnectKey Technology-aktiverte multifunksjonsprintere (MFP-er) Bruk Xerox App Gallery for å finne apper med nye funksjoner og muligheter
DetaljerNettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke.
Nettbutikkenes trusler i det digitale rom Thor M Bjerke, sikkerhetsrådgiver Virke. Trusler Agenda Informasjonstyveri Vanvare Sabotasje ID-tyveri Utro ansatte Angrep via underleverandører Falske nettsteder/konkurranser
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Denne øvingen forutsetter at du har gjort disse øvingene tidligere: Labøving 7b Skriveradministrasjon Laboving 9a Installere og konfigurere webtjeneren IIS I denne øvingen
DetaljerHvordan bedømmer Gartner de lange linjene?
Hvordan bedømmer Gartner de lange linjene? q Digitalisering skaper STORE informasjonsmengder som foreldes raskt og er nærmest verdiløse uten rask og presis analyse q Tradisjonell BI er ikke godt nok, den
DetaljerBarn unge og medier. Trygg bruk - 2010 9-16 år. Senter for IKT i utdanningen
Barn unge og medier 2 % av barna sier at de ikke har tilgang til datamaskin hjemme 47 % har egen bærbar maskin som flyttes rundt 1 % har ikke tilgang til internett hjemme 3 % vet ikke om de har tilgang
DetaljerBruk av Domenia Norges AS Webmail
Bruk av Domenia Norges AS Webmail Domenia Norges webmail finner du på adressen http://webmail.domenia.no Hva trenger jeg? Du trenger en e-postkonto, samt brukernavn og passord til denne kontoen. Dersom
Detaljer4.2 Sikkerhetsinstruks bruker
4.2 Sikkerhetsinstruks bruker Innledning Denne instruksen beskriver retningslinjer for bruk av IT ved Evenes kommune. Instruksen gjelder for alle ansatte, og skal være lest og signert, og så leveres til
Detaljer