Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene!

Størrelse: px
Begynne med side:

Download "Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene!"

Transkript

1 Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene! Undersøkelser viser at så mye som 90 % av alle angrep kan starte med nettfiske og målrettet nettfiske. Nesten alle de store angrepene mot Norge de siste par år som har vært omtalt i media er av denne typen. En av de viktigste årsakene til dette er at sentrale sikkersystemer ikke fanger opp de falske e-postene og de dermed havner hos brukeren som må ta stilling til dette. Nettfiske er falske e-post som kan se helt ekte ut med både budskap, fra gyldig avsender og IPadresse. Målrettet nettfiske er skreddersydd mot utvalgte ressurspersoner i virksomheten, utfra informasjon angriperen finner om målpersonen på nett, sosiale medier, virksomhetenes nettside, forretningsforbindelser, verv i klubber, foreninger og idrettslag med mer. Jo mer informasjon angriperen vet om målet desto mer ekte og interessant kan angriperen lage sin håndlagde angreps e-post, slik at angrepet får størst sjanse til å lykkes.

2 Figur 1 viser nettfiske e-post som tilsynelatende er fra Nets Angriperen kan være fremme statsmakter, hackere, industrispioner, konkurrenter, etterretning el. som er ute etter informasjon av et eller annen slag eller vil bruke denne virksomheten for å spre seg videre eller som vil prøve å angripe samarbeidspartnere eller kunder. Når angriper har fått plassert en e-post med en link til sin egen angrepswebside. Ulike typer malware kan være selvkomponert, samlet inn fra Internett, en del av et større eksisterende nettverk, eller angriper har selv shoppet dette av andre. Straks brukeren har trykket på en link i nettfiske e-posten vil malware lastes ned til brukerens maskin uten at han trenger å svare ja på noe når websiden besøkes. Denne malware vil feste seg til nettleser eller operativsystem. Angriperen har nå skaffet seg en fot inne i nettverket som kan benyttes til utkopiering av data fra for eks. felles serverkataloger, ta opp brukerens tastetrykk, stjele passord til f.eks webpålogginger og e- postkontoer, bruke maskinen for å angripe andre maskiner både i nettverket og mot andre virksomheter

3 Figur 2 Viser nettfiske e-post som tilsynelatende er fra Royal Bank of Scotland Ny teknologi får bukt med Nettfiske trusselen Proofpoint lanserte i 2015 funksjonen URL-Defense i sin e-post sikkerhets service Proofpoint

4 Essentials. Proofpoint, verdenes ledende e-post sikkerhetsselskap ifølge analyseselskapet Gartner Group, leverer e-post sikkerhet til en rekke av verdenes aller største selskap, har allerede hatt denne funksjonalitet i sin SW Gateway i lengre tid. Nå er denne viktige sikkerhetsfunksjonen også transformert inn i SMB/SME segmentet gjennom å lansere den som en funksjon i Proofpoint Security Service. Med URL-Defense omskrives URL slik at de ved at de i samme øyeblikk som brukeren klikker på linken sjekkes denne i Proofpoint sitt sikkerhetssenter. URL-Defense har dynamisk sanntids trusselanalyse med sandboxing. Sandboxing benyttes på nye ukjente ting man ikke har noen signaturer etc på. I dette tilfellet vil Proofpoind sandbox automatisk i sanntids sjekke om noe prøver å feste seg til nettleser eller operativsystem. Finnes en trussel vil siden blokkers og bruker får opp en blokkeringsside i sin nettleser, og blir blokkert fra å besøke den farlige websiden. Posten Ransomware har vært et stort problem for virksomheter i Norge det siste året. Under vises et eksempel på denne. Holdes markøren over linken vil man se at URL-Defense har omskrevet denne. Over ser man et eksempel på underliggende link går via Proofpoint sitt sikkerhetssenter. Under der man blokkeringssiden som kommer opp i brukerens sin nettleser hvis der finnes en trussel.

5 Systemet krever ingen installasjon på klient eller noen form for VPN. Det vil virke på samme måte på alle typer enheter som bruker åpner sin e-post på. Farlige vedlegg og malware På samme måte som Proofpoint har URL-Defense for å beskytte mot farlige nettfiske linker, har man en lignende funksjon for vedlegg og malware i e-post. I nye og ukjent innhold har man ikke signaturer og dermed må man benytte sandboxing. I Proofpoint sin Attachment Defense vil alle nye og mistenkelige objekter bli kjørt automatisk sandbox på. Sandbox kjører innholdet i en virtuell lukket kontainer og sjekker om vedlegg/objekt prøver å utføre en potensiell skadelig handling. Hvis så blir den blokkert før den kommer til bruker. Proofpoint Security service har markedets beste antivirus/antispam beskyttelse, spooling, arkivering, nødwebmail, Intstans RePlay for gjensending av tapte og bortkomne e-post, kryptering av e-post direkte fra Outlook, overføring av svært store filer fra Outlook, Data Loss Prevention, URL- Defense med mer. Les mer på Proofpoint Security Service pakkeoversikt

6 Om Proofpoint Proofpoint, Inc. helps the most successful companies in the world protect and govern their most sensitive business data. Proofpoint is an innovative security-as-a-service vendor that delivers data protection solutions that help organizations protect their data from attack and enable them to effectively meet the complex and evolving regulatory compliance and data governance mandates that have been spawned from highly publicized data breaches. Proofpoint, positioned by Gartner in the Leaders Quadrant in their 2015 Magic Quadrant for Secure Gateways, and 2015 Magic Quadrant for Enterprise Information Archiving, delivers an integrated suite of on-demand data protection solutions spanning threat management, regulatory compliance, data governance and secure communications all of which are based on a common security-as-a-service platform. Simply put, our solutions help organizations to: Keep malicious content out of their environments Prevent the theft or inadvertent loss of sensitive information Collect, securely retain, govern and discover sensitive data for compliance and litigation support Securely communicate and collaborate on sensitive data with customers, partners and suppliers

7 Om SaaS Security as SaaS Security er distributør av IT-sikkerhetsprodukter og tjenester i Norge og Sverige. Selskapet distribuere følgende SW og Cloud-produkter fra verdens ledende produsenter. SaaS 2-faktor autentisering som en tjeneste med Context. Sett regler for endepunkt før de får logge på. Fri tokenmix. Egress E-post kryptering med databrukskontroll del sensitive data Proofpoint Security Service e-post sikkerhet med kontinuitet, DLP, URL-omskriving, automatisk sandbox mot nettfiske mm ManageEngine Password Manager PRO for automatisering av passordadminstrasjon for bruker, systemer og applikasjoner i samme system NY! Secpoint Sårbarhetsscanner finn sårbarheter og svakheter før de blir utnyttet av kriminelle SaaS Proofpoint Sosial Protection beskytter og kontrollerer virksomhetens Facebook, Linkendin, Twitter, Youtube kontoer etc. NY! PineApp Outgoing Spam Guard Utviklet for ISP/Carrier/ServiceProvider. Monitorerer og stopper utgående spam, malware, trusler og botnet etc. NY! SaaS Security as. Skrevet av Egil Løseth. Sist oppdater mars Nordens Cloud Security Distributør

Hvordan velge Email Security Service? GUIDE

Hvordan velge Email Security Service? GUIDE SEPT 2015 Hvordan velge Email Security Service? GUIDE Utarbeidet av SaaS Security as Egil Løseth Innledning e-post sikkerhet har allerede vært benyttet i mange år som tjeneste fra skyen av både små og

Detaljer

Hvordan velge Email Security Service? GUIDE

Hvordan velge Email Security Service? GUIDE Mars 2015 Hvordan velge Email Security Service? GUIDE Utarbeidet av SaaS Security as Egil Løseth e-post sikkerhet har allerede vært benyttet i mange år som tjeneste fra skyen av både små og store virksomheter.

Detaljer

Sikkerhetstrender og IT-sikkerhetstrusler. Utarbeidet av SaaS Security as Egil Løseth

Sikkerhetstrender og IT-sikkerhetstrusler. Utarbeidet av SaaS Security as Egil Løseth 2015 Sikkerhetstrender og IT-sikkerhetstrusler Utarbeidet av SaaS Security as Egil Løseth SaaS Security er en Norsk IT-sikkerhetsdistributør med spesialiserte forhandlere over hele Norge og i Sverige.

Detaljer

SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND

SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 1 ADVANCED THREAT DEFENSE LIVSSYKLUS Security Analytics Advanced Web/Mail Gateway Security

Detaljer

Per Tonny Berg Partner & Business Development Manager

Per Tonny Berg Partner & Business Development Manager Per Tonny Berg Partner & Business Development Manager presentert av i samarbeid med Det praktiske Slå av lyden på mobiltelefonen Toaletter Kaffe og garderobe Lunsj kl. 12-13 Det praktiske WIFI = Oljemuseum

Detaljer

Velkommen til Pressis.

Velkommen til Pressis. 1 Velkommen til Pressis. Dette er et veiledende dokument med linker i innledningen. Veiledningene vil ta deg igjennom de forskjellige tilkoblings muligheter du har med oss. Hvis du bare har behov for en

Detaljer

Nettnøytralitet - regulering på jakt etter markedssvikt. Bjørn Hansen, Telenor Research Nettnøytralitetsforum 27. november 2014

Nettnøytralitet - regulering på jakt etter markedssvikt. Bjørn Hansen, Telenor Research Nettnøytralitetsforum 27. november 2014 Nettnøytralitet - regulering på jakt etter markedssvikt Bjørn Hansen, Telenor Research Nettnøytralitetsforum 27. november 2014 1 Nettnøytralitet i ulike varianter Et marked underlagt Konkurranselov, Markedsførings

Detaljer

Enterprise Mobility + Security (EM+S)

Enterprise Mobility + Security (EM+S) Enterprise Mobility + Security (EM+S) Nytt og Hot i Enterprise Mobility + Security Jan Vidar Elven Arkitekt MVP Enterprise Mobility Microsoft Threat Protection Microsoft Ignite, Orlando 2018 Sikkerhet

Detaljer

Bruker dokumentasjon Web sikkerhet. Universitet i Stavanger

Bruker dokumentasjon Web sikkerhet. Universitet i Stavanger Bruker dokumentasjon Web sikkerhet Universitet i Stavanger Innhold Bruker dokumentasjon... 1 Webtrafikk sikkerhet... 1 Universitet i Stavanger... 1 UiS Webtrafikk sikkerhet... 3 Bakgrunn... 3 Hvordan virker

Detaljer

Beskyttelsesteknologier

Beskyttelsesteknologier Beskyttelsesteknologier Paul-Christian Garpe Senior Principal Consultant, Symantec Oktober 2011 Agenda 1 Utfordringen 2 Smart grid et eksempel 3 Aktuell sikkerhetsteknologi 4 Oppsummering 2 *Disclaimer:

Detaljer

Trusler og mottiltak Mike Andersen Dell SecureWorks

Trusler og mottiltak Mike Andersen Dell SecureWorks Trusler og mottiltak Mike Andersen Dell SecureWorks 1 Aktører Scriptkiddies Vandalisme og medieoppslag, kun for morro Lav kapasitet Hactivister Oppmerksomhet om politisk budskap Lav kapasitet Kriminelle

Detaljer

Google Cloud Print-guide

Google Cloud Print-guide Google Cloud Print-guide Version A NOR Definisjoner av merknader Vi bruker denne merknadsstilen i denne brukermanualen: Merknader gir informasjon om hva du bør gjøre i en bestemt situasjon, eller gir tips

Detaljer

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar

Detaljer

Hvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu

Hvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu Hvor svart kan en svart vegg bli? -Følg med Christian Nordve Christian Nordve Christian_nordve@trendmicro.eu En god og sikker bil -Før En god og sikker bil -Nå! Sikkerheten har blitt viktigere og viktigere

Detaljer

Informasjonssikkerhet

Informasjonssikkerhet Informasjonssikkerhet - hvordan vi gjør det i Østfold fylkeskommune Ved Berit Bekkevold, rådgiver i juridisk seksjon Hva er informasjonssikkerhet I informasjonssikkerhetshåndboken vår står det: «Det overordnede

Detaljer

mnemonic frokostseminar

mnemonic frokostseminar SIKRING AV SKYTJENESTER mnemonic frokostseminar 07.06.2016 trond@mnemonic.no Me % whoami trond % cat /etc/passwd grep trond trond:x:2147:10000:trond Tolnæs:/home/trond:/usr/bin/bash % ls -ltd /home/trond/.[^.]*

Detaljer

Guide for tilkobling til HIKT s Citrix løsning

Guide for tilkobling til HIKT s Citrix løsning Guide for tilkobling til HIKT s Citrix løsning Innhold Guide for tilkobling til HIKT s Citrix løsning... 1 Sjekk om Citrix er installert... 1 Tilgang til applikasjon fra kontoret... 2 Tilgang til applikasjon

Detaljer

Webanalyse av identifisert trafikk Muligheter og utfordringer

Webanalyse av identifisert trafikk Muligheter og utfordringer Webanalyse av identifisert trafikk Muligheter og utfordringer Bjørnulf Vik Arena Data AS Dagens feilmelding Eller bedre slik? Om Arena Ledende på webanalyse i Norge Webtrends siden 1996 Google Analytics

Detaljer

Brukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av

Brukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av Brukerhåndbok for drift hos Kirkedata AS Denne håndboken er utarbeidet av Oppdatert: 18. desember 2012 Innhold Innhold Innledning... 3 Oppsett av PC... 3 Windows XP... 3 Windows Vista og Windows 7... 3

Detaljer

Mobil IT (MDM, MAM, MCM) sikring og administrasjon av nye plattformer

Mobil IT (MDM, MAM, MCM) sikring og administrasjon av nye plattformer Device App s Content Mobil IT (MDM, MAM, MCM) sikring og administrasjon av nye plattformer Jørn Erik Hornseth, jh@syscomworld.com 2007 2009 6000+ 200+ 97% Company founded purpose-built for multi-os mobility

Detaljer

Tradisjonelt har næringslivet gruppert sin verdiskapning i 3 distinkte modeller:

Tradisjonelt har næringslivet gruppert sin verdiskapning i 3 distinkte modeller: Ingress Tradisjonelt har næringslivet gruppert sin verdiskapning i 3 distinkte modeller: Verdikjeden, prosjektbasert virksomhet og nettverksbasert virksomhet. Felles for alle tre er at de setter rammen

Detaljer

Hewlett Packard - mobile utskriftsløsninger

Hewlett Packard - mobile utskriftsløsninger Hewlett Packard - mobile utskriftsløsninger 1 Når, hvor og hvordan vi arbeider har forandret seg Tele (ISDN) Hjemmekontor Ikke fast kontorpult Laptop Mobile Når som helst og hvor som helst, via Wi-Fi,VPN

Detaljer

9 tips til sikrere PC

9 tips til sikrere PC 9 tips til sikrere PC 1. Installer antivirusprogram, oppdater den og aldri installer 2 antivirusprogrammer samtidig 2. Kjør Windows Update/Microsoft Update manuelt og sørg for at alt er installert. Slå

Detaljer

En riktig anskaffelsesprosess eller en riktig anskaffelse. Odd-Henrik Hansen, Salgsdirektør 10.04.2014

En riktig anskaffelsesprosess eller en riktig anskaffelse. Odd-Henrik Hansen, Salgsdirektør 10.04.2014 En riktig anskaffelsesprosess eller en riktig anskaffelse Odd-Henrik Hansen, Salgsdirektør 10.04.2014 Software Innovation is committed to helping organizations manage, share and use information - turning

Detaljer

STYRKEN I ENKELHET. Business Suite

STYRKEN I ENKELHET. Business Suite STYRKEN I ENKELHET Business Suite TRUSSELEN ER REEL Nettbaserte trusler mot virksomheten din er reele uansett hva du driver med. Hvis du har data eller penger, er du et mål. Antall sikkerhetshendelser

Detaljer

Digital Grid: Powering the future of utilities

Digital Grid: Powering the future of utilities Digital Grid: Powering the future of utilities Will digital help us do less or be more? Gunnar Westgaard September 2017 In response to the lightning quick pace of change, businesses are asking, What is

Detaljer

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 2 3 4 5 6 7 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV PC TIL INTERNETT

Detaljer

Websense Data Security - Hvordan hindre informasjon fra å komme på avveie DATA SECURITY. Websense. Data Security Suite. Websense.

Websense Data Security - Hvordan hindre informasjon fra å komme på avveie DATA SECURITY. Websense. Data Security Suite. Websense. DATA SECURITY Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Data Security - Hvordan hindre informasjon fra å komme på avveie og informasjonssikkerhet hjelper virksomheter å

Detaljer

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting

Detaljer

Merk deg tilbudsfristen og andre frister, og gjør deg godt kjent med kunngjøringen og alle de vedlagte dokumentene.

Merk deg tilbudsfristen og andre frister, og gjør deg godt kjent med kunngjøringen og alle de vedlagte dokumentene. 1 Gi tilbud - hurtigveileder Nedenfor finner du en hurtigveileder for hvordan du skal levere elektroniske tilbud i Mercell. Husk at det er fri support for våre kunder i Mercell, så du må gjerne ta kontakt

Detaljer

Den mobile arbeidshverdagen

Den mobile arbeidshverdagen Den mobile arbeidshverdagen - Sikkerhetsutfordringer og løsninger Siv Hilde Houmb & Øystein Hermansen Kort om Secure-NOK AS Inkubatorbedrift ipark Stavanger Sikkerhetsspesialister Fokusområder Strategisk

Detaljer

Komme i gang med Skoleportalen

Komme i gang med Skoleportalen Generell brukerveiledning for Elevportalen Denne elevportalen er best egnet i nettleseren Internett Explorer. Dersom du opplever kompatibilitets-problemer kan det skyldes at du bruker en annen nettleser.

Detaljer

Brukerveiledning Tilkobling Altibox Fiberbredbånd

Brukerveiledning Tilkobling Altibox Fiberbredbånd Juli 2014 Graving og kabling 4 Plassering av hjemmesentral Brukerveiledning Tilkobling Altibox Fiberbredbånd Alt du trenger å vite om bruken av Altibox Fiberbredbånd 1 Altibox Fiberbredbånd 1 Kobling til

Detaljer

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Nasjonal sikkerhetsmåned 2014 Stavanger, 2. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 VIDEOKLIPP FRA NRK.NO «Det er en utfordring

Detaljer

Huldt & Lillevik Lønn 2010-06-16. Lønn 5.0. Versjon 5.10.2 Build 479

Huldt & Lillevik Lønn 2010-06-16. Lønn 5.0. Versjon 5.10.2 Build 479 Lønn 5.0 Versjon 5.10.2 Build 479 Innhold Hva er nytt i denne versjonen... 2 1 Oppdatere til 5.10.2 build 479... 2 1.1 Oppdatere versjon via Internett...2 1.2 Oppdatere versjon via CD...2 2 Altinn innsending...

Detaljer

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko:

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko: Konfidensialitet: Info skal kun sees av personer som skal ha tilgang. Taushetsplikt. Passord, sykejournal. Gå inn på avgrensede områder, kontrer osv der man ikke skal ha tilgang. Integritet: Kun endres

Detaljer

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI Asylavdelingen (ASA) i UDI forbereder seg til høsten 2010 der avdelingen skal begynne med fullelektronisk saksbehandling (esak). UDI har innført en løsning

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Cyber Risk Mapping Kartlegging av cyberrisiko

Cyber Risk Mapping Kartlegging av cyberrisiko Cyber Risk Mapping Kartlegging av cyberrisiko v/andreas Vabø 26.10.2016 Utfordring Malicious attacks Interne trusler Ikkefysisk skade Avbrudd Fysisk skade Non malicious failures Konstant endring Cyberrisiko

Detaljer

Utarbeidet av: Egil Løseth, SaaS Security as

Utarbeidet av: Egil Løseth, SaaS Security as 2014 I lupen: Problematisk E post kryptering : Stort behov men likevel lite brukt. Les de 10 mest åpenbare grunner til dette. Finnes løsningen som kan løse problemene? Utarbeidet av: Egil Løseth, SaaS

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET Onsdag 16 august 2017 Kl. 1000-1130 Slik blir du hacket! Avdelingsdirektør Hans Christian Pretorius Stortingsvalget er allerede hacket! Fagdirektør Roar Thon SLIDE 1 SLIDE 2 STORTINGSVALGET ER ALLEREDE

Detaljer

Comendo Norge AS. I samarbeid med Office Center Hønefoss AS. Anette Storeide Comendo Norge AS Tlf 4000 4567

Comendo Norge AS. I samarbeid med Office Center Hønefoss AS. Anette Storeide Comendo Norge AS Tlf 4000 4567 Comendo Norge AS I samarbeid med Office Center Hønefoss AS Anette Storeide Comendo Norge AS Tlf 4000 4567 Hvem er Comendo? 10 år 1. november 2011 Fokus på SaaS Ca 100 ansatte Danmark Norge Sverige USA

Detaljer

Sikkerhetstrender og IT-sikkerhetstrusler. Utarbeidet av SaaS Security as Egil Løseth

Sikkerhetstrender og IT-sikkerhetstrusler. Utarbeidet av SaaS Security as Egil Løseth 2014 Sikkerhetstrender og IT-sikkerhetstrusler Utarbeidet av SaaS Security as Egil Løseth SaaS Security er en Norsk IT-sikkerhetsdistributør med spesialiserte forhandlere over hele Norge og i Sverige.

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JULI 2012 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV

Detaljer

Internett og pc Brukerveiledning

Internett og pc Brukerveiledning Internett og pc Brukerveiledning 1 Klar for internett fra Altibox? 2 Oppsett av trådløs router og brannmur i hjemmesentralen 3 Oppkobling av pc til internett med Windows Vista 4 Koble opp mot e-post/oppsett

Detaljer

CMI. Brukermanual. Comendo Dronning Eufemias Gate 16 N-0191 Oslo T: +47 800 16 280 F: +47 939 11 906

CMI. Brukermanual. Comendo Dronning Eufemias Gate 16 N-0191 Oslo T: +47 800 16 280 F: +47 939 11 906 CMI Brukermanual Comendo Dronning Eufemias Gate 16 N-0191 Oslo T: +47 800 16 280 F: +47 939 11 906 Innholdsfortegnelse CMI CUSTOMER MANAGEMENT INTERFACE... 2 Customer Administration... 2 Customer Administration...

Detaljer

Markedsføring strategisk via e-post

Markedsføring strategisk via e-post Reklamehuset Wera presenterer: Markedsføring strategisk via e-post Telemark Online AGENDA 0900 Velkommen og intro Innledning :: Hva er e-postmarkedsføring? 1. Adresselister 2. Mål med utsendelsen

Detaljer

Lærebok. Opplæring i CuraGuard. CuraGuard Opplæringsbok, - utviklet av SeniorSaken -

Lærebok. Opplæring i CuraGuard. CuraGuard Opplæringsbok, - utviklet av SeniorSaken - Lærebok Opplæring i CuraGuard 1 Med dette heftet gis en innføring i hvordan bruke CuraGuard og andre sosiale medieplattformer med fokus på Facebook. Heftet er utviklet til fri bruk for alle som ønsker

Detaljer

Rikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC

Rikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC Rikets tilstand Tore Orderløkken Administrerende Direktør Tore.orderlokken@norsis.no Norsk senter for informasjonssikring Christian Flørenes Senioranalytiker TSOC Christian.florenes@telenor.com Telenor

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Oppgave a: Installere Active Directory Certificate Services Bruk av kryptering i Windows forutsetter at brukerne får utstedt digitale sertifikater med krypteringsnøkler.

Detaljer

Brukers Arbeidsflate. Tjeneste Katalog. Hva vi leverer... Presentasjon Administrasjon Automatisering

Brukers Arbeidsflate. Tjeneste Katalog. Hva vi leverer... Presentasjon Administrasjon Automatisering Tjeneste Katalog Kunde Sluttbruker Hva vi leverer... Kjøkken IT Avdeling Presentasjon Administrasjon Automatisering Brukers Arbeidsflate Fast tidsramme Prosjektutfordringer + Fast budsjett Dårlig kvalitet

Detaljer

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1

Detaljer

Software Innovation med Public 360 Online. Odd-Henrik Hansen, Salgsdirektør og partneransvarlig Oktober 2014

Software Innovation med Public 360 Online. Odd-Henrik Hansen, Salgsdirektør og partneransvarlig Oktober 2014 Software Innovation med Public 360 Online Odd-Henrik Hansen, Salgsdirektør og partneransvarlig Oktober 2014 Hva gjør Software Innovation Hvorfor lanserer Software innovation cloud løsninger Utfordringer

Detaljer

Den er nettbasert, og man trenger derfor ikke installere et eget program for å bruke den.

Den er nettbasert, og man trenger derfor ikke installere et eget program for å bruke den. EndNote online EndNote online er en enklere versjon av EndNote X7 desktop. Den er nettbasert, og man trenger derfor ikke installere et eget program for å bruke den. Alle studenter og ansatte ved UIS kan

Detaljer

For bruk med applikasjoner som benytter QR-kode-skanner/-leser

For bruk med applikasjoner som benytter QR-kode-skanner/-leser Xerox QR Code-appen Hurtigveiledning 702P03999 For bruk med applikasjoner som benytter QR-kode-skanner/-leser Bruk QR (Quick Response) Code-appen med følgende applikasjoner: Applikasjoner med skanning/lesing

Detaljer

Google Cloud Print-guide

Google Cloud Print-guide Google Cloud Print-guide Version 0 NOR Definisjoner av merknader Vi bruker disse merknadene i brukermanualen: Merknader gir informasjon om hva du bør gjøre i en bestemt situasjon, eller de gir tips om

Detaljer

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar

Detaljer

Installasjonsveiledning. Mamut. Oppdatering til versjon 12.1

Installasjonsveiledning. Mamut. Oppdatering til versjon 12.1 Mamut Installasjonsveiledning Oppdatering til versjon 12.1 Detaljert steg-for-steg veiledning i hvordan installere/oppdatere ditt datax-program fra Mamut 2 FØr installasjon serverinstallasjon EttEr installasjon

Detaljer

FRC-Feeder-E. Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9

FRC-Feeder-E. Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9 FRC-Feeder-E Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9 Installasjon FRC-feeder skal installeres på den computeren hvor dataene ligger. Les mer om dette under

Detaljer

Erfaringer fra en Prosjektleder som fikk «overflow»

Erfaringer fra en Prosjektleder som fikk «overflow» Erfaringer fra en Prosjektleder som fikk «overflow» Per Franzén, Project Manager August 30 th, 2017 ERFARINGER FRA EN PROSJEKTLEDER SOM FIKK «OVERFLOW» AV GDPR BEGREPER OG INSTRUKSER Purpose limitation

Detaljer

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering. 1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate

Detaljer

Brukerveiledning Privatisering av datamaskinen For avgangselever våren 2017

Brukerveiledning Privatisering av datamaskinen For avgangselever våren 2017 Brukerveiledning Privatisering av datamaskinen For avgangselever våren 2017 Trinn 1 av 2 Du har nettopp fått maskinen din installert på nytt slik at du kan benytte den privat. Første gangen du skrur den

Detaljer

Google Chrome. Microsoft Edge. Mozilla Firefox. Internet Explorer. Opera. Safari

Google Chrome. Microsoft Edge. Mozilla Firefox. Internet Explorer. Opera. Safari Google Chrome Microsoft Edge Mozilla Firefox Internet Explorer Opera Safari Google Chrome Dersom nettbanken ikke vises eller fungerer som den skal, så hjelper det ofte å slette midlertidige filer i din

Detaljer

Public roadmap for information management, governance and exchange. 2015-09-15 SINTEF david.norheim@brreg.no

Public roadmap for information management, governance and exchange. 2015-09-15 SINTEF david.norheim@brreg.no Public roadmap for information management, governance and exchange 2015-09-15 SINTEF david.norheim@brreg.no Skate Skate (governance and coordination of services in egovernment) is a strategic cooperation

Detaljer

Compello Invoice Approval

Compello Invoice Approval Compello Invoice Approval Godkjenning Webmodul brukerdokumentasjon Nettbrett og desktop via nettleser Index 1 Innledning... 3 2 Funksjonalitet... 4 Nettbrett og desktop via nettleser... 4 2.1.1 Desktop

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JANUAR 2013 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING

Detaljer

webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00!

webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00! webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00! Målet med webinaret: Lære noe nytt, forstå mer og vite hva som gjelder når det kommer til sikkerhet på Mac!

Detaljer

Asset Management. Compliance og Operasjonell Risiko. Asle Bistrup Eide. Presentasjon i VFF den 28. november 2012

Asset Management. Compliance og Operasjonell Risiko. Asle Bistrup Eide. Presentasjon i VFF den 28. november 2012 Asset Management Compliance og Operasjonell Risiko Presentasjon i VFF den 28. november 2012 Asle Bistrup Eide A global manager with companies in Oslo, Stockholm, Bergen, Luxembourg, Chennai and Hong Kong

Detaljer

Installasjonguide LAG DIN EGEN BRUKERKONTO

Installasjonguide LAG DIN EGEN BRUKERKONTO Installasjonguide LAG DIN EGEN BRUKERKONTO KONFIGURER MOT WI-FI MOTTA VIDEO-SAMTALE DEL TILGANG MED FLERE BRUKERE BEVEGELSE SENSOR CLOUD VIDEO OPPTAK KOSTNAD FOR CLOUD FEILSØKING LAG DIN EGEN BRUKERKONTO

Detaljer

Takk for invitasjonen!

Takk for invitasjonen! Internal Takk for invitasjonen! Geir Olav Aas, Internal Tieto is the leading Nordic software company Serving customers since 1968 Around 900 customers Turnover of approximately 1.5 billion 3000 Projects

Detaljer

SQL Server guide til e-lector

SQL Server guide til e-lector LES LETTERE, LES RASKERE, FÅ LESELYST! SQL Server guide til e-lector Innhold 1 Innledning... 2 2 SQL Express 2008 R2 installasjon... 2 3 Etter installasjon... 4 3.1 SQL Express... 4 3.1.1 Nettverksoppsett

Detaljer

Året store løft mot en spennende fremtid. Copyright Xledger Nov All rights reserved

Året store løft mot en spennende fremtid. Copyright Xledger Nov All rights reserved Året 2018 - store løft mot en spennende fremtid Hvor ble det av Future? Lokale brukerdager Agenda 1 Året som har gått hva skjedde 2 Fokusområder 3 Marketing 4 Fremtiden Store løft Q1 Ytelsesproblemer 2

Detaljer

Cyberspace og implikasjoner for sikkerhet

Cyberspace og implikasjoner for sikkerhet Cyberspace og implikasjoner for sikkerhet Bjørnar Solhaug Seminar: Cyberspace Hva er utfordringene fra et risikoperspektiv? SINTEF, 22. januar, 2016 1 Oversikt Bakgrunn Hva er cyberspace, og hva snakker

Detaljer

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Utrulling, testing og piloter vil ha verdi i lang tid fremover Full kompatibilitet Det meste som går på Windows Vista, fungerer på Windows 7.

Detaljer

VEILEDER GI FJERNHJELP

VEILEDER GI FJERNHJELP VEILEDER GI FJERNHJELP INNLEDNING Denne veilederen beskriver hvordan du som skal gi fjernhjelp skal bruke tjenesten. Veilederen beskriver hvordan du logger på og hvordan du bruker modulene Support og Access.

Detaljer

Bruksanvisning/Veileder For Mysoft Regional medlemsservice (RMS) i Norsk Folkehjelp

Bruksanvisning/Veileder For Mysoft Regional medlemsservice (RMS) i Norsk Folkehjelp Bruksanvisning/Veileder For Mysoft Regional medlemsservice (RMS) i Norsk Folkehjelp Oppdatert av Per Øivind Eriksen Jan 2016 1 Innhold Om RMS Regional Medlem service er utviklet for at du som lagsleder

Detaljer

Beskytt all informasjon som driver bedriften din. Symantecs løsninger for småbedrifter

Beskytt all informasjon som driver bedriften din. Symantecs løsninger for småbedrifter Beskytt all informasjon som driver bedriften din Symantecs løsninger for småbedrifter FULLT SPEKTER AV BESKYTTELSE Trusler på nettet kan deaktivere datamaskiner, stjele informasjon og lure medarbeidere

Detaljer

IT-sikkerhet en praktisk tilnærming. Gardemoen

IT-sikkerhet en praktisk tilnærming. Gardemoen IT-sikkerhet en praktisk tilnærming Gardemoen 29.03.2017 Dagens agenda Kort om Rejlers Embriq Trender og dagens trusselbilde Organisering av sikkerhetsarbeidet Tekniske løsninger Oppsummering: 10 tips

Detaljer

KPS kontaktdatase Driftsveiledning

KPS kontaktdatase Driftsveiledning KPS kontaktdatase Driftsveiledning Dettte dokumentet er beregnet for IT/driftsansvarlige, og inneholder ikke brukerveiledning for KPS kontaktdatabase. Brukerveiledning finnes på denne adressen http://www.eilert.no/kps/bruksanvisning.html

Detaljer

Bredbånd og pc Brukerveiledning. Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr

Bredbånd og pc Brukerveiledning. Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr Bredbånd og pc Brukerveiledning Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr 1 Klar 2 Tips 3 Oppkobling 4 Koble 5 Koble 6 Opprette 7 Sikkerhet for Altibox fra Lyse?

Detaljer

Fintech regulering. Liv Freihow IKT-Norge. Historien om det kompliserte ekteskapet mellom gründere og Finanstilsynet

Fintech regulering. Liv Freihow IKT-Norge. Historien om det kompliserte ekteskapet mellom gründere og Finanstilsynet Fintech regulering Historien om det kompliserte ekteskapet mellom gründere og Finanstilsynet Liv Freihow IKT-Norge fintech, av finansiell teknologi En start-up som ikke kan lansere før den har tillatelse

Detaljer

Så hva er affiliate markedsføring?

Så hva er affiliate markedsføring? Så hva er affiliate markedsføring? Affiliate markedsføring er en internettbasert markedsføring hvor Altshop belønner deg for hver kunde som du rekrutterer til Altshop. Vi vil ta godt hånd om dem for deg

Detaljer

Azure Stack. - når skyen blir lokal. Foredragsholder: Odd Egil Bergaust

Azure Stack. - når skyen blir lokal. Foredragsholder:   Odd Egil Bergaust Odd Egil Bergaust Azure Stack - når skyen blir lokal Foredragsholder: Odd Egil Bergaust www.evry.no/azurestack EVRY er din #1 skyrådgiver i Norden En av de største partnerne i Norden. En av de første til

Detaljer

Til IT-ansvarlige på skolen

Til IT-ansvarlige på skolen Til IT-ansvarlige på skolen Klargjøring av WebRTC ved deltakelse i «Fjernundervisning i norsk tegnspråk» «FU klasserom Oslo» Statped IKT, 19.09.2018 Innhold 1. Kort om WebRTC og valg av Google Chrome 3

Detaljer

Arkivering, sporbarhet og kostnader. Geir Aasarmoen, Symantec

Arkivering, sporbarhet og kostnader. Geir Aasarmoen, Symantec Arkivering, sporbarhet og kostnader Geir Aasarmoen, Symantec Symantec hvem er vi egentlig? $5.93 billion $5.25 billion $2.6 billion Peter Norton Computing $53 million $530 million $750 million $1.07 billion

Detaljer

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0 Logica AS Tlf: +47 22 57 70 00 Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Godkjennelse Forfatter: Logica Date Leder: Date Innholdsfortegnelse Innholdsfortegnelse... 2

Detaljer

Med Reacts webmail kan du sende og motta e-post som normalt. Forskjellen er at dette gjøres via nettleser og ikke via ditt standard e-postprogram.

Med Reacts webmail kan du sende og motta e-post som normalt. Forskjellen er at dette gjøres via nettleser og ikke via ditt standard e-postprogram. Webmail - pat.react.no Med Reacts webmail kan du sende og motta e-post som normalt. Forskjellen er at dette gjøres via nettleser og ikke via ditt standard e-postprogram. Noen funksjoner i webmail: Sende

Detaljer

Labquality/NKK ELEKTRONISK RESULTATSKJEMA VIA INTERNET. Åpning av skjemaet. Logg inn på Participant services. Velg resultatskjemaet

Labquality/NKK ELEKTRONISK RESULTATSKJEMA VIA INTERNET. Åpning av skjemaet. Logg inn på Participant services. Velg resultatskjemaet ELEKTRONISK RESULTATSKJEMA VIA INTERNET Åpning av skjemaet Logg inn på Participant services 1. Åpne internett leseren din (IE7 eller senere er den mest egnede nettleseren) 2. Skriv i adressefeltet: http://www.labquality.fi

Detaljer

For bruk med Xerox ConnectKey Technology-aktiverte multifunksjonsprintere (MFP-er)

For bruk med Xerox ConnectKey Technology-aktiverte multifunksjonsprintere (MFP-er) Xerox App Gallery Hurtigveiledning 702P03997 For bruk med Xerox ConnectKey Technology-aktiverte multifunksjonsprintere (MFP-er) Bruk Xerox App Gallery for å finne apper med nye funksjoner og muligheter

Detaljer

Nettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke.

Nettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke. Nettbutikkenes trusler i det digitale rom Thor M Bjerke, sikkerhetsrådgiver Virke. Trusler Agenda Informasjonstyveri Vanvare Sabotasje ID-tyveri Utro ansatte Angrep via underleverandører Falske nettsteder/konkurranser

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Denne øvingen forutsetter at du har gjort disse øvingene tidligere: Labøving 7b Skriveradministrasjon Laboving 9a Installere og konfigurere webtjeneren IIS I denne øvingen

Detaljer

Hvordan bedømmer Gartner de lange linjene?

Hvordan bedømmer Gartner de lange linjene? Hvordan bedømmer Gartner de lange linjene? q Digitalisering skaper STORE informasjonsmengder som foreldes raskt og er nærmest verdiløse uten rask og presis analyse q Tradisjonell BI er ikke godt nok, den

Detaljer

Barn unge og medier. Trygg bruk - 2010 9-16 år. Senter for IKT i utdanningen

Barn unge og medier. Trygg bruk - 2010 9-16 år. Senter for IKT i utdanningen Barn unge og medier 2 % av barna sier at de ikke har tilgang til datamaskin hjemme 47 % har egen bærbar maskin som flyttes rundt 1 % har ikke tilgang til internett hjemme 3 % vet ikke om de har tilgang

Detaljer

Bruk av Domenia Norges AS Webmail

Bruk av Domenia Norges AS Webmail Bruk av Domenia Norges AS Webmail Domenia Norges webmail finner du på adressen http://webmail.domenia.no Hva trenger jeg? Du trenger en e-postkonto, samt brukernavn og passord til denne kontoen. Dersom

Detaljer

4.2 Sikkerhetsinstruks bruker

4.2 Sikkerhetsinstruks bruker 4.2 Sikkerhetsinstruks bruker Innledning Denne instruksen beskriver retningslinjer for bruk av IT ved Evenes kommune. Instruksen gjelder for alle ansatte, og skal være lest og signert, og så leveres til

Detaljer