Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

Save this PDF as:
 WORD  PNG  TXT  JPG

Størrelse: px
Begynne med side:

Download "Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen"

Transkript

1 Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1

2 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting Falsk e-post og CryptoLocker Utnyttelse av fysisk tilgang (exploit) Spørsmål 2

3 Jens Kristian Roland Utdannelse fra forsvaret og politiet Kripos ØKOKRIM Kystjegerkommandoen Master i Informasjonssikkerhet (pågående) Arbeidet i 15 år fulltid med Datakriminalitet Internasjonal erfaring Interpol Europol FBI Sertifiseringer ISO Risk Manager EnCE, CMFS, CBCE (Digital Forensics) dynatrace (APM sertifisering) 3

4 Ernst Kristian Henningsen Master i Informasjonssikkerhet Masteroppgave om Sosial Manipulasjon Over 4 års erfaring innen Informasjonssikkerhet Sikkerhetsanalytiker(Avansert analyse av mulige hacker-angrep) Sikkerhetskonsulent(Risk & Compliance) Foredrag om Sosial Manipulasjon/ Security Awareness Sertifiseringer ISO Auditor Iso Risk manager 4

5 Faksimile Dagens Næringsliv

6 Faksimile Stavanger Aftenblad

7 Hva er Security Awareness? Security Awareness er de kunnskaper og holdninger ansatte i en bedrift besitter om beskyttelse av det fysiske miljø/omgivelser, og om informasjonen/teknologien til organisasjonen. Ha bevissthet for risikoer i forskjellige situasjoner Hvordan du som bruker bør adressere informasjonssikkerhet, trusler og hendelser. Forsikre deg om at du har lukket døren hvorfor? Sørg for å sikre verdifulle eiendeler, det være seg informasjon til fysiske eiendeler Hvorfor? Vær varsom med å klikke på lenker i e-post Hvorfor? Vær varsom med å koble deg til ukjente trådløse nettverk Hvorfor? Ikke slipp fremmede inn på arbeidsplassen- Hvorfor? Image Sans Institute 7

8 Mørketallsundersøkelsen 2012 & 2014 Næringslivets Sikkerhetsråd (NSR) Mørketallsundersøkelsen 2012 viser at det er et større gap enn tidligere mellom trusler og sikkerhetstiltak blant norske virksomheter parallelt med at ITavhengigheten øker. Mørketallsundersøkelsen 2014 er basert både på anmeldte hendelser, innnrapportertehendelser og aggregerte sensordata. Sammenligning av sensordata og svar i gruppen store virksomheter viser at halvparten er utsatt for datainnbrudd i en eller annen form. I årharundersøkelsenogsåsattsøkelysetpå personvern, men bare 5 virksomheter har rapportert personvernhendelser. Datatilsynetharselv100 avviksmeldinger på hendelser som innebærer uautorisert utlevering av personopplysninger. Norske virksomheter, særlig ledere og styrer, mangler kunnskap om informasjonssikkerhet og har ikke oversikt over trusler og hendelser.dette kan forklare at mange virksomheter ikke har tatt i bruk tilgjengelige sikkerhetstiltak og heller ikke fokusert på sikkerhetskultur. 8

9 Demonstrasjoner Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 9

10 Demonstrasjoner Angrep er i en viss grad avhengig av Sosial Manipulasjon Man blir forledet til å utføre en bestemt handling Manipulert SMS Telefon / rom avlytting Falsk e-post og CryptoLocker Utnyttelse av fysisk tilgang (exploit) 10

11 Demonstrasjon - Manipulert SMS 11

12 Demonstrasjon Manipulert SMS 12

13 Demonstrasjon - Manipulert SMS 13

14 Demonstrasjon - Manipulert SMS Hvordan beskytte seg mot manipulerte SMS Må være målrettet for å dra nytte av kontaktlisten. Det kan være relativt dyrt å sende mange SMS til mange mottakere E-post er gratis Man må ikke slutte å stole på SMS, men være oppmerksom hvis avsenderen ber om noe utenom det vanlige Klikke på lenker Sensitiv informasjon 14

15 Ledende personell må gå foran som gode eksempler på god sikkerhetsatferd. Forebyggende sikkerhetsarbeid krever lederforankring, og systematisk arbeid over tid for å oppnå resultater. Du kan være et middel for å nå målet for kriminelle. Du innehar informasjon, som kan ha stor verdi for utenforstående. Det må jevnlig bevisstgjøring /oppdatering til for å innarbeide en god sikkerhetskultur. 15

16 Social Engineering / Sosial manipulasjon Å manipulere brukere til å gjøre noe de vanligvis ikke vil gjøre. Å anskaffe seg uautorisert tilgang til sensitiv og/eller konfidensiell informasjon. Eller tilgang til beskyttete områder som f.eks. serverrom. Hackere bruker sine tekniske ferdigheter. Personer som benytter sosial manipulasjon benytter sin sosiale ferdigheter. 16

17 Social Engineering / Sosial manipulasjon Mange har den misforståelse at nettkriminelle kun gjennomfører målrettede angrep mot store selskaper eller organisasjoner, mens de i realiteten også angriper enkeltpersoner som deg. I tillegg til at disse angripere bruker en rekke avanserte verktøy, er den enkleste måten å hacke seg inn i en organisasjon ved å angripe bedriftens ansatte. Reelle eksempler NFKRskonferanse på Kripos -Jens Kr. Roland Den selvsikre direktøren Fornøyelsespark En angriper benytter mer enn gjerne privat, og følelsesmessig informasjon for å nå målet. En angriper spiller på en ansatts gode natur, og ønske om å være hjelpsom 17

18 Du besitter informasjon og/eller har tilgang til systemer som data kriminelle ønsker tilgang til. Fornuftig tilnærming vs. paranoia Image deadformat.net 18

19 Tenkt tilfelle Sverdrup feltet Leverandører Børsnotert selskap Falsk Twitter melding f.eks. NTB Dette har skjedd! 19

20 Tenkt tilfelle Sverdrup feltet Leverandører Børsnotert selskap Falsk Twitter melding f.eks. NTB Dette har skjedd! 20

21 Drivkreftene? Penger Idelogi Skadeverk Hvem er de? Det kan være hvem som helst Organisert kriminell i f.eks. Russland og Ukraina Et skandinavisk nettverk Et miljø i Stavanger Personen som sitter ved siden av deg på bussen Nabo gutten/jenta Hvorfor gjør de dette? Økonomisk vinning Nyopprettet virksomhet, som blomstrer grunnet et patent Hva skjer hvis patentet blir stjålet En annen virksomhet går veldig bra Hva vil skje hvis teknologien blir stjålet Skadeverk Utsettelse av prosjekter 21

22 Demonstrasjoner Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 22

23 Demonstrasjon Falske e-post Stort fokus på dette: Phishing / Spear-phisihing Spearphishing er forsøk på datainnbrudd ved hjelp av e-post som er skreddersydd for å lure mottakeren. E-posten kan se ut som den kommer fra noen du stoler på, og inneholder ofte en lenke som du blir fristet til å klikke på, eller et vedlegg med tilsynelatende interessant innhold. Konsekvenser ved å få en trojaner på sin datamaskin Den kan være usynlig du vet ikke om din datamaskin er infisert. Zero-day exploit Angriperen kan få total kontroll over din datamaskin Remote shell Tyveri av sensitiv informasjon Penge overføringer Cryptolocker Krypterer filer på din datamaskin Skadevare Formål til å skade eller stanse produksjon 23

24 Demonstrasjon Falske e-post 24

25 Demonstrasjon Falske e-post 25

26 Demonstrasjon Falsk e-post Hvordan beskytte seg mot falske e-post Kontroller avsender adressen Vær skeptisk (bevist) hvis du mottar noe som ikke er normalt fra avsenderen. Kontroller om lenken leder deg dit den hevder Bedre å spørre avsenderen om han/hun virkelig sendte denne mailen. Backup! 26

27 Localityof exploitability Alvorlighetsgraden av «exploitene» er avhengig av gjennomførbarheten. Dette påvirkes bl.atilgjengelighet og privilegier. Angrep fra utsiden (Remote exploit) Ingen andre forutsetninger enn en (defekt eller feilkonfigurert) nettverks tjeneste er nødvendig for dette angrepet. Den mest alvorlige typen angrep Angrep hvor man trenger lokal tilgang (Local exploit) Angriperne må ha tilegnet seg kunnskap om eksisterende privilegier. Uautorisert tilgang kan enten utføres med fysisk tilgang til en maskin eller via uautorisert nettverkstilgang. Fysisk tilgang Angripere må ha fysisk tilgang til enheten de skal angripe. 27

28 Noe for deg og din bedrift? Kontakt Bouvet ved: Steffen Myklebust Tlf: Andre tjenester: Gap Analyse (ISO 27001) Risiko- og sårbarhets analyse (ISO / 31000) Sårbarhets scan Penetrasjonstesting / Social Engineering 28

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET SLIDE 1 FORVENTNINGER TIL SIKKERHET I DEN DIGITALE VERDEN Oslo, 27. mai 2015 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet 2 NSM NØKKELINFORMASJON 3 SIKRE SAMFUNNSVERDIER NSMS SAMFUNNSOPPDRAG Sikre samfunnsverdier

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Nasjonal sikkerhetsmåned 2014 Stavanger, 2. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 VIDEOKLIPP FRA NRK.NO «Det er en utfordring

Detaljer

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70%

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 1. Kjønn Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 60% 50% 40% 30% 25,1% 20% 10% 0% Kvinne Mann 1. Kjønn Navn Kvinne 74,9% Mann 25,1% N 315 2. Alder 100% 90% 80% 70% 60% 50% 40% 30%

Detaljer

Hvordan høy brukerbevissthet kan redde en virksomhet Watchcom Security Group AS 1

Hvordan høy brukerbevissthet kan redde en virksomhet Watchcom Security Group AS 1 Hvordan høy brukerbevissthet kan redde en virksomhet 23.10.2015 Watchcom Security Group AS 1 Om meg Preben Nyløkken 9+ år i Watchcom 12+ år med informasjonssikkerhet Fokus: sikkerhetstesting, opplæring

Detaljer

«Dataverdens Trygg Trafikk»

«Dataverdens Trygg Trafikk» Det moderne bankran NOKAS metoden har blitt gammeldags Christian Meyer Seniorrådgiver Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker til gode holdninger «Dataverdens

Detaljer

Steg for steg. Sånn tar du backup av Macen din

Steg for steg. Sånn tar du backup av Macen din Steg for steg Sånn tar du backup av Macen din «Being too busy to worry about backup is like being too busy driving a car to put on a seatbelt.» For de fleste fungerer Macen som et arkiv, fullt av bilder,

Detaljer

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Oppgaver: Windows drift, Server, klient, antivirus,

Detaljer

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam

Detaljer

Sikkerhet på nettet. Men internett har også fallgruber: Hackers Identitetstyveri Bedragerier Mobbing Tyveri av datamaskinen Datamaskinhavari Virus osv

Sikkerhet på nettet. Men internett har også fallgruber: Hackers Identitetstyveri Bedragerier Mobbing Tyveri av datamaskinen Datamaskinhavari Virus osv Sikkerhet på nettet Hva finner vi på nettet? Internett har mange gode tilbud. Nedenfor finner du noen av de områder du kan søke informasjon om: Kunst Musikk Historie Vitenskap Filmer Helse/Medisin Spill

Detaljer

Hver dag jobber vi for å holde HiOA

Hver dag jobber vi for å holde HiOA Hver dag jobber vi for å holde HiOA Sikkerhet er å beskytte verdier vit hva du skal gjøre når noe skjer Page 1 of 16 Mennesker omfatter alle som er tilknyttet HiOA eller oppholder seg på HiOAs område Informasjon

Detaljer

Identitetstyveri. NIRF Nettverk IT-revisjon / Nettverk Misligheter Nettverksmøte 11.09.2008 v/ seniorrådgiver Tommy Antero Kinnunen

Identitetstyveri. NIRF Nettverk IT-revisjon / Nettverk Misligheter Nettverksmøte 11.09.2008 v/ seniorrådgiver Tommy Antero Kinnunen Identitetstyveri NIRF Nettverk IT-revisjon / Nettverk Misligheter Nettverksmøte 11.09.2008 v/ seniorrådgiver Tommy Antero Kinnunen AUDIT / TAX / ADVISORY / Forensic - Investigation & integrity services

Detaljer

Hvordan komme i gang på www.nakos.no?

Hvordan komme i gang på www.nakos.no? Hvordan komme i gang på www.nakos.no? De fleste kurs og ressurser krever at du er registrert bruker for å få tilgang til innholdet. Du skriver inn www.nakos.no i adressefeltet i nettleseren, eller søker

Detaljer

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00!

webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00! webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00! Målet med webinaret: Lære noe nytt, forstå mer og vite hva som gjelder når det kommer til sikkerhet på Mac!

Detaljer

Leverandøren en god venn i sikkerhetsnøden?

Leverandøren en god venn i sikkerhetsnøden? Leverandøren en god venn i sikkerhetsnøden? Tone Hoddø Bakås, M. Sc., CISA, CRISC Seniorrådgiver Norsk senter for informasjonssikring Agenda Litt om NorSIS Noen utfordringer Trusler vi ser Tenk på Fallgruver

Detaljer

Standard salgsbetingelser for forbrukerkjøp av varer over Internett

Standard salgsbetingelser for forbrukerkjøp av varer over Internett Standard salgsbetingelser for forbrukerkjøp av varer over Internett 1. Avtalen 2. Partene 3. Priser 4. Avtaleinngåelse 5. Ordrebekreftelse 6. Betaling 7. Levering m.v. 8. Risikoen for varen 9. Angrerett

Detaljer

Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer

Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer 2 Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer 3 Uansett hva man bruker PC-en til, har den verdi. Server En PC kan

Detaljer

TRUSLER, TRENDER OG FAKTISKE HENDELSER

TRUSLER, TRENDER OG FAKTISKE HENDELSER TRUSLER, TRENDER OG FAKTISKE HENDELSER Sikkerhet & Sårbarhet 05.05.2015, Marie Moe (NSM/SINTEF) SLIDE 1 AGENDA Trusler og trender: Hva ser vi? Faktiske hendelser: Hva skjer? Hendelseshåndtering: Hva kan

Detaljer

ID-tyveriprosjektet. Det må bli vanskeligere å bli kunde i Norge! Hva er gjort og bør gjøres for å redusere risiko og omfang?

ID-tyveriprosjektet. Det må bli vanskeligere å bli kunde i Norge! Hva er gjort og bør gjøres for å redusere risiko og omfang? ID-tyveriprosjektet Det må bli vanskeligere å bli kunde i Norge! Hva er gjort og bør gjøres for å redusere risiko og omfang? Christian Meyer Seniorrådgiver Norsk senter for informasjonssikring ID-tyveriprosjektets

Detaljer

MØRKETALLSUNDERSØKELSEN 2010

MØRKETALLSUNDERSØKELSEN 2010 MØRKETALLSUNDERSØKELSEN 2010 Mørketallsundersøkelsen 2010 7. undersøkelsen Perduco AS i mai 2010. Tidsrommet for kartleggingen er 2009. Utvalg: Det er trukket ut 6000 virksomheter til undersøkelsen. Av

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Hvor langt er du villig til å gå for kjærligheten

Hvor langt er du villig til å gå for kjærligheten Hvor langt er du villig til å gå for kjærligheten? krisesentersekretariatet 2002 1 Hvor langt er du villig til å gå for kjærligheten? 2 Myter om vold og overgrep Jenter lyver om vold og overgrep for å

Detaljer

Slik stoppes de fleste dataangrepene

Slik stoppes de fleste dataangrepene Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive

Detaljer

Ofte stilte spørsmål (OSS)

Ofte stilte spørsmål (OSS) Ofte stilte spørsmål (OSS) Innhold Generelt... 2 Hva er en rapport?... 2 Hva betyr * (stjerne) og lynet i tabellen?... 2 Jeg vil vite mer om tallene i rapportene, hvor finner jeg det?... 2 Hva er forskjellen

Detaljer

Informasjonssikkerhet og ansatte

Informasjonssikkerhet og ansatte Informasjonssikkerhet og ansatte 1 PhD stipendiat Eirik Albrechtsen Inst. for industriell økonomi og teknologiledelsen Norges teknisk naturvitenskaplige universitet (NTNU) Tema Hvordan opplever brukere

Detaljer

Håkon Olsen Overingeniør Lloyd s Register Consulting

Håkon Olsen Overingeniør Lloyd s Register Consulting Håkon Olsen Overingeniør Lloyd s Register Consulting Hvordan skal jeg forholde meg til trusler fra cyberspace? Working together for a safer world Cybersikkerhet blåser det opp til storm? Cybersikkerhet

Detaljer

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper: Geir Martin Pilskog og Mona I.A. Engedal 8. Økende bruk av informasjons- og kommunikasjonsteknologi (IKT) medfører flere utfordringer når det gjelder sikkerhet ved bruken av IKT-system, nettverk og tilknyttede

Detaljer

Gode råd til deg som stiller til valg

Gode råd til deg som stiller til valg Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. Innhold Norge - et tillitsbasert samfunn

Detaljer

Datasikkerhetserklæring Kelly Services AS

Datasikkerhetserklæring Kelly Services AS SPESIALISTER REKRUTTERER SPESIALISTER Datasikkerhetserklæring Kelly Services AS Innhold Vårt engasjement ovenfor personvern Hvilke personlige opplysninger samler vi inn? Hvem deler vi personopplysninger

Detaljer

Prosedyre for håndtering av avvik, uønska hendelser, kritikkverdige forhold, korrigerende og forebyggende tiltak

Prosedyre for håndtering av avvik, uønska hendelser, kritikkverdige forhold, korrigerende og forebyggende tiltak Prosedyre for håndtering av avvik, uønska hendelser, kritikkverdige forhold, Prosedyre Side 2 av 1 13.1.21/Roger Beggerud 27.1.21/R.B / 9.1.214 Arne Hansen/Trine Innhold Innhold... 2 1. Innledning... 3

Detaljer

Hvordan stå bedre rustet mot et målrettet angrep Watchcom Security Group AS

Hvordan stå bedre rustet mot et målrettet angrep Watchcom Security Group AS Hvordan stå bedre rustet mot et målrettet angrep MORTEN GJENDEMSJØ KONSULENTSJEF 23.10.2015 Watchcom Security Group AS 1 Agenda Bakgrunn og hendelseshåndtering Hvordan vi øver for å forbedre sikkerheten

Detaljer

Datasikkerhet og cyberspace Arendal Rotaryklubb

Datasikkerhet og cyberspace Arendal Rotaryklubb Datasikkerhet og cyberspace Arendal Rotaryklubb Frank Stien, underdirektør Nasjonal kommunikasjonsmyndighet Driver tilsyn med de som tilbyr post- og teletjenester «Lov om Elektronisk kommunikasjon» (ekomloven)

Detaljer

Mørketallsundersøkelsen 2006

Mørketallsundersøkelsen 2006 Mørketallsundersøkelsen 2006 Øyvind Davidsen Leder av Datakrimutvalget Sikkerhetskonferansen 2006 27-28 September 1 Mørketallsundersøkelsen Dette er den 5. mørketallsrapporten som utarbeides av Datakrimutvalget

Detaljer

RiskManager Avvikshåndtering. Kurshefte for meldere

RiskManager Avvikshåndtering. Kurshefte for meldere RiskManager Avvikshåndtering Kurshefte for meldere Innhold 1 INNLEDNING - MODUL FOR AVVIKSHÅNDTERING... 3 2 MIN PROFIL I AVVIKSMODULEN... 4 3 MELDE ET AVVIK... 5 3.1 Avviksskjema...6 3.1.1 Enhet meldingen

Detaljer

Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier.

Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier. Mål KOMPETANSEMÅL Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier. HOVEDOMRÅDE: REDAKSJONELT ARBEID [...] Bruk av regler for opphavsrett, kildebruk og personvern

Detaljer

Alt du trenger å vite om digital postkasse. Informasjon til ansatte i offentlig sektor

Alt du trenger å vite om digital postkasse. Informasjon til ansatte i offentlig sektor Alt du trenger å vite om digital postkasse Informasjon til ansatte i offentlig sektor «Digital postkasse er enkelt for innbyggerne og fjerner tidstyver og kostnader i det offentlige. Innbyggerne får post

Detaljer

Betal kun for resultater slik fungerer affiliate markedsføring

Betal kun for resultater slik fungerer affiliate markedsføring Betal kun for resultater slik fungerer affiliate markedsføring Affiliate markedsføring er prestasjonsbasert markedsføring på Internett, der såkalte Publisister (også kjent som "affiliates" eller "publishers")

Detaljer

GÅRSDAGENS TEKNOLOGI

GÅRSDAGENS TEKNOLOGI VI PRØVER Å STOPPE MORGENDAGENS ANGREP MED GÅRSDAGENS TEKNOLOGI Energidagene 2016 Even Sverdrup Augdal Head of Network Security Analysis Phone: (+47) 991 59 607 Email: even@mnemonic.no Vi prøver å stoppe

Detaljer

Guide for tilkobling til HIKT s Citrix løsning

Guide for tilkobling til HIKT s Citrix løsning Guide for tilkobling til HIKT s Citrix løsning Innhold Guide for tilkobling til HIKT s Citrix løsning... 1 Sjekk om Citrix er installert... 1 Tilgang til applikasjon fra kontoret... 2 Tilgang til applikasjon

Detaljer

Datasikkerhet i hverdagen

Datasikkerhet i hverdagen Datasikkerhet i hverdagen Fagforbundet Bodø 6. april Tormod Skarheim ENKLE TIPS FOR EN TRYGG DIGITAL HVERDAG BÅDE PÅ JOBB OG HJEMME! Viktig elementer for deres digitale hverdag Datavettregler IKT på kontoret

Detaljer

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Datatilsynet Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Vi viser til Deres søknad av xx.xx.xxxx om konsesjon til å behandle

Detaljer

HVORDAN SØRGE FOR ETTERLEVELSE AV SIKKERHETSKRAVENE I GDPR?

HVORDAN SØRGE FOR ETTERLEVELSE AV SIKKERHETSKRAVENE I GDPR? HVORDAN SØRGE FOR ETTERLEVELSE AV SIKKERHETSKRAVENE I GDPR? FROKOSTSEMINAR GDPR I SKYEN DAGFINN BUSET 9. NOVEMBER 2017 Alt innhold, inkludert, men ikke begrenset til metoder og analyser i denne presentasjonen

Detaljer

Informasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt

Informasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt Informasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt For hvem? Retningslinjene omfatter alle som har tilgang til kommunens IT-systemer.

Detaljer

Månedsrapport september 2004

Månedsrapport september 2004 Månedsrapport september 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Målrettede angrep. CIO forum 6.mars 2013. Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com

Målrettede angrep. CIO forum 6.mars 2013. Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com Målrettede angrep CIO forum 6.mars 2013 Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com Secode the pure play security company En ledende og relevant MSSP i Norden Malware research team

Detaljer

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS Hvordan gjennomføres id-tyverier og hva kan gjøres Tore Larsen Orderløkken Leder NorSIS 1 Noen definisjoner Identitetstyveri Uautorisert innsamling, besittelse, overføring, reproduksjon eller annen manipulering

Detaljer

Ungdom og svart arbeid. Tirsdag 8. februar 2011

Ungdom og svart arbeid. Tirsdag 8. februar 2011 Ungdom og svart arbeid Tirsdag 8. februar 2011 Bakgrunn Undersøkelse om holdninger til og erfaringer med svart arbeid blant personer i alderen 15 til 30 år Totalt 2500 respondenter i aktuelle målgruppe

Detaljer

TONE OPPSUMMERER SEPTEMBER 2007...1 NYHETER...2

TONE OPPSUMMERER SEPTEMBER 2007...1 NYHETER...2 www.norsis.no Norsk senter for informasjonssikkerhet (NorSIS), Postboks 104, N 2801 Gjøvik Tlf: +47 40 00 58 99 E post: post@norsis.no Tone oppsummerer september 2007 Denne rapporten oppsummerer nyhetsbildet

Detaljer

Komme i gang med Skoleportalen

Komme i gang med Skoleportalen Generell brukerveiledning for Elevportalen Denne elevportalen er best egnet i nettleseren Internett Explorer. Dersom du opplever kompatibilitets-problemer kan det skyldes at du bruker en annen nettleser.

Detaljer

POLITIET KRIPOS HØRINGSUTTALELSE FORSLAG TIL KRAV OM POLITIATTEST FOR PERSONELL I DEN KOMMUNALE HELSE OG OMSORGSTJENESTEN

POLITIET KRIPOS HØRINGSUTTALELSE FORSLAG TIL KRAV OM POLITIATTEST FOR PERSONELL I DEN KOMMUNALE HELSE OG OMSORGSTJENESTEN POLITIET KRIPOS Helse- og omsorgsdepartementet Postboks 8011 Dep. 0030 OSLO NCIS Norway Deres referanse: Vår referanse: Sted, dato 15/3138 2015/02632 Oslo, 18.12.2015 HØRINGSUTTALELSE FORSLAG TIL KRAV

Detaljer

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar

Detaljer

Samarbeid INPUT PROSESS OUTPUT...å være samlet om felles oppgaver og/eller å nå et mål sammen

Samarbeid INPUT PROSESS OUTPUT...å være samlet om felles oppgaver og/eller å nå et mål sammen «Samarbeid og kommunikasjon» 15.09.2015 1 Samarbeid INPUT PROSESS OUTPUT..å være samlet om felles oppgaver og/eller å nå et mål sammen 2 GRUPPEOPPGAVE TO OG TO 1. Presenter deg for en du ikke kjenner (

Detaljer

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0 Logica AS Tlf: +47 22 57 70 00 Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Godkjennelse Forfatter: Logica Date Leder: Date Innholdsfortegnelse Innholdsfortegnelse... 2

Detaljer

Styres brukertrafikken? Øivind Strømme, direktør Regionavdelingen, Skattedirektoratet

Styres brukertrafikken? Øivind Strømme, direktør Regionavdelingen, Skattedirektoratet Styres brukertrafikken? Øivind Strømme, direktør Regionavdelingen, Skattedirektoratet Innledning: ÅPENHET I FORKANT BRUKERVENNLIG OFFENTLIG SEKTOR KVALITETSKULTUR KOMPETANSEMILJØ Tall (2011): Ca. 4,8 millioner

Detaljer

Velkommen som ny bruker av Uni Økonomi!

Velkommen som ny bruker av Uni Økonomi! Velkommen som ny bruker av Uni Økonomi! Som ny kunde har du fått tilsendt tilsendt epost som vist under, hvor du starter installasjonen av Uni Økonomi - ved å klikke på lenken som står etter "Gå til:"

Detaljer

en arena for krig og krim en arena for krig og krim?

en arena for krig og krim en arena for krig og krim? krig og krim Cyberspace Cyberspace en arena for krig og krim en arena for krig og krim? Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet, NSM Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet,

Detaljer

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte

Detaljer

Hva er en krenkelse/ et overgrep?

Hva er en krenkelse/ et overgrep? Samtaler og forbønn Hva er en krenkelse/ et overgrep? Definisjon: Enhver handling eller atferd mellom personer i et asymmetrisk maktforhold, hvor den som har større makt utnytter maktubalansen, seksualiserer

Detaljer

Risikopersepsjon og bevissthet - utfordringer for sikkerhetsstyring av informasjons- og kommunikasjonsteknologi (IKT)-systemer i kraftforsyning

Risikopersepsjon og bevissthet - utfordringer for sikkerhetsstyring av informasjons- og kommunikasjonsteknologi (IKT)-systemer i kraftforsyning Risikopersepsjon og bevissthet - utfordringer for sikkerhetsstyring av informasjons- og kommunikasjonsteknologi (IKT)-systemer i kraftforsyning Samfunnssikkerhetskonferansen 6. januar 2016 Ruth Østgaard

Detaljer

Innhold. Helseopplysninger, BankID og risiko. Cracker s pub Trondheim, 5. mars 2013. Institutt for matematiske fag, NTNU.

Innhold. Helseopplysninger, BankID og risiko. Cracker s pub Trondheim, 5. mars 2013. Institutt for matematiske fag, NTNU. Helseopplysninger, BankID og risiko Kristian Gjøsteen Institutt for matematiske fag, NTNU Cracker s pub Trondheim, 5. mars 2013 2 Innhold Demonstrasjon: Angrep Hva trenger sikkerhet? Teori Demonstrasjon:

Detaljer

Informasjon om din trådløse forbindelse

Informasjon om din trådløse forbindelse Informasjon om din trådløse forbindelse Vi har rullet ut en ny type hjemmesentral, som har innebygget router- og trådløsfunksjonalitet. I den forbindelse ønsker vi å dele litt erfaringer med deg som kunde

Detaljer

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER TI TILTAK FOR BESKYTTELSE AV DATAMASKINER 2015-03 NSMs Sikkerhetskonferanse John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet SLIDE 1 NASJONAL SIKKERHETSMYNDIGHET TRUSLER OG VERDIER Tiltak:

Detaljer

- A better sense of security

- A better sense of security - A better sense of security For en tryggere hverdag Sikkerhet har forskjellige betydninger for personer og bransjer. Ingen har like behov, derfor må alle behandles inviduelt. Alltid24 leverer skreddersydde

Detaljer

Se baksiden for hurtiginstallering. Brukerhåndbok. Vi beskytter flere mennesker mot elektroniske trusler enn noen andre i verden.

Se baksiden for hurtiginstallering. Brukerhåndbok. Vi beskytter flere mennesker mot elektroniske trusler enn noen andre i verden. Brukerhåndbok Se baksiden for hurtiginstallering. Vi beskytter flere mennesker mot elektroniske trusler enn noen andre i verden. Miljøvalget det riktige valget. Symantec har fjernet omslaget på denne veiledningen,

Detaljer

FTP Info til brukerne

FTP Info til brukerne FTP Info til brukerne Ftp-serveren til Statens vegvesen er tenkt benyttet for brukere som trenger å utveksle store filer. Det presiseres at ftp-serveren kun er beregnet for utveksling av filer, ikke for

Detaljer

25B. Bruk av informasjons- og kommunikasjonsteknologi (IKT)

25B. Bruk av informasjons- og kommunikasjonsteknologi (IKT) 25B. Bruk av informasjons- og kommunikasjonsteknologi (IKT) Opplysninger om fylkeskommunen Fylkenr Fylkeskommunens navn Navn skjemaansvarlig Tlf nr E-post skjemaansvarlig Strategi 1 Har fylkeskommunen

Detaljer

Kartlegging av digital sikkerhetskultur Våre erfaringer

Kartlegging av digital sikkerhetskultur Våre erfaringer Kartlegging av digital sikkerhetskultur Våre erfaringer Norsk Senter for Informasjonssikring NorSIS er en ideell og uavhengig organisasjon som arbeider for at alle skal ha en trygg digital hverdag Vi fremmer

Detaljer

Kompetansemål fra Kunnskapsløftet

Kompetansemål fra Kunnskapsløftet Datasikkerhet 2ISFA Kompetansemål fra Kunnskapsløftet yte service gjennom brukerstøtte og kommunikasjon med brukere yte service gjennom driftsstøtte og kommunikasjon med leverandører og fagpersonell på

Detaljer

Hovedpunkter. Sikkerhetsrapport 2014 Prioriterte tiltak Endringer, trusselbildet nå. Trusselsituasjonen, fysisk utforming og sikring av NAV-kontor

Hovedpunkter. Sikkerhetsrapport 2014 Prioriterte tiltak Endringer, trusselbildet nå. Trusselsituasjonen, fysisk utforming og sikring av NAV-kontor Objektsikkerhet i praksis Scandic Solli Hotell, 7. juni 216-1.5-11.3 Trusselsituasjonen, fysisk utforming og sikring av NAV-kontor - Konsekvenser av uønsket hendelse Lotte Ekornes, Arbeids- og velferdsdirektoratet

Detaljer

Spørsmål og svar til Konkurransegrunnlag

Spørsmål og svar til Konkurransegrunnlag Rammeavtale reklamebyråtjenester Keno og Nabolaget Saksnr.: HANDL-040-13 Spørsmål og svar til Konkurransegrunnlag # 3, utsendt 12.08.2013 1. Introduksjon 1.1 Formål Formålet med dette dokumentet er å gi

Detaljer

Min digitale infrastruktur

Min digitale infrastruktur 0.1 Organisering av filer Min digitale infrastruktur Med et godt organisert filsystem, vil sikkerhetskopiering være svært enkelt. På denne måten kan man synkronisere filene, slik at man alltid har de sist

Detaljer

Det digitale trusselbildet Sårbarheter og tiltak

Det digitale trusselbildet Sårbarheter og tiltak H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer

Detaljer

God sikkerhetsatferd Hva er det og hvordan få det?

God sikkerhetsatferd Hva er det og hvordan få det? God sikkerhetsatferd Hva er det og hvordan få det? Sikkerhet er altfor viktig til å bli overlatt til sikkerhetsfolk, men det bør heller ikke overlates til ledere og ansatte som ikke bryr seg. Seniorrådgiver

Detaljer

Nettbank - trygg og sikker bruk

Nettbank - trygg og sikker bruk Kilde og for mer info, besøk: www.nettvett.no Nettbank - trygg og sikker bruk Her er fem gode råd om trygg bruk av nettbank. Følger du disse rådene er du fornuftig sikret mot svindel på nettet: 1. Pass

Detaljer

Del 1: Overgang fra gammel hjemmeside til ny hjemmeside

Del 1: Overgang fra gammel hjemmeside til ny hjemmeside Del 1: Overgang fra gammel hjemmeside til ny hjemmeside Instituttsider og personlige hjemmesider som ligger på HFs egen webserver skal nå fases ut.dette innebærer at alle som fortsatt har hjemmesider der,

Detaljer

Ungdom og kriminalitet

Ungdom og kriminalitet Ungdom og kriminalitet Politiførstebetjent Espen Sandvold Eidsvoll og Hurdal lensmannskontor MÅLSETNING KONSEKVENSER KONSEKVENSER KONSEKVENSER BAKGRUNN HVEM står bak ungdomskriminaliteten? Ungdom fra 13-18

Detaljer

RiskManager Avvikshåndtering Kurshefte for behandlere

RiskManager Avvikshåndtering Kurshefte for behandlere RiskManager Avvikshåndtering Kurshefte 1 BEHANDLE AVVIK... 4 1.1 Behandler mottar et nytt avvik...4 1.2 Egne notater i avviket...6 1.3 Godkjenn for behandling...7 1.4 Mulighet for overstyring/endring av

Detaljer

Kapittel 11 Setninger

Kapittel 11 Setninger Kapittel 11 Setninger 11.1 Før var det annerledes. For noen år siden jobbet han her. Til høsten skal vi nok flytte herfra. Om noen dager kommer de jo tilbake. I det siste har hun ikke følt seg frisk. Om

Detaljer

Månedsrapport Mai 2005

Månedsrapport Mai 2005 Månedsrapport Mai 2005 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Bidrar din bedrift til hvitvasking av identitetsdokumenter? Christian Meyer Seniorrådgiver

Bidrar din bedrift til hvitvasking av identitetsdokumenter? Christian Meyer Seniorrådgiver Bidrar din bedrift til hvitvasking av identitetsdokumenter? Christian Meyer Seniorrådgiver Bevisstgjør om trusler Opplyser om tiltak Påvirker til god holdninger «Dataverdens Trygg Trafikk» Identifisering

Detaljer

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss?

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Christian Meyer Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker

Detaljer

TIPS OG RÅD TIL DEG SOM SKAL SØKE LÆREPLASS

TIPS OG RÅD TIL DEG SOM SKAL SØKE LÆREPLASS TIPS OG RÅD TIL DEG SOM SKAL SØKE LÆREPLASS HVA KAN DU SELV GJØRE? START NÅ! Du må selv ta ansvar for å finne læreplass. Din egen innsats er av stor betydning Du må alltid søke elektronisk om formidling

Detaljer

Kommunikasjonsstil. Andres vurdering. Navn på vurdert person: Ole Olsen. Utfylt dato:

Kommunikasjonsstil. Andres vurdering. Navn på vurdert person: Ole Olsen. Utfylt dato: Kommunikasjonsstil Andres vurdering Navn på vurdert person: Ole Olsen Utfylt dato: Svar spontant og ærlig - første innfall er som regel det beste. Det utfylte spørreskjema returneres snarest mulig. 1 1.

Detaljer

NYHETER I MEDARBEIDEREN

NYHETER I MEDARBEIDEREN NYHETER I MEDARBEIDEREN Innhold 1. Kontakt og gruppemodulen... 2 1.1. Redigere kontakter i tabellen... 2 1.2. Duplikatsjekk for nye kontakter... 2 1.3. Max antall medlemmer i en gruppe... 3 2. Kalendermodulen...

Detaljer

Brukerhåndbok for Nokia Kart

Brukerhåndbok for Nokia Kart Brukerhåndbok for Nokia Kart 1. utgave 2 Innhold Innhold Om Nokia Kart 3 Vise nåværende sted og bla i kartet 3 Finne et sted 4 Oppdage steder i nærheten 4 Legge til et bilde av et sted 5 Lagre eller vise

Detaljer

Om kartlegging av digital sikkerhetskultur

Om kartlegging av digital sikkerhetskultur Om kartlegging av digital sikkerhetskultur Norsk Senter for Informasjonssikring NorSIS er en ideell og uavhengig organisasjon som arbeider for at alle skal ha en trygg digital hverdag Vi fremmer kunnskap

Detaljer

Trusler og mottiltak Mike Andersen Dell SecureWorks

Trusler og mottiltak Mike Andersen Dell SecureWorks Trusler og mottiltak Mike Andersen Dell SecureWorks 1 Aktører Scriptkiddies Vandalisme og medieoppslag, kun for morro Lav kapasitet Hactivister Oppmerksomhet om politisk budskap Lav kapasitet Kriminelle

Detaljer

Rikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC

Rikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC Rikets tilstand Tore Orderløkken Administrerende Direktør Tore.orderlokken@norsis.no Norsk senter for informasjonssikring Christian Flørenes Senioranalytiker TSOC Christian.florenes@telenor.com Telenor

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom

Detaljer

Brukerveiledning MLG-2007

Brukerveiledning MLG-2007 Grunnskolen i Drammen Brukerveiledning MLG-2007 Foresatte Foresatte registrerer seg som brukere av MLG via Drammen kommunes internettsider, eller ved å få nettadressen av skolen. www.drammen.kommune.no

Detaljer

veileder en god start SMÅBARN OG SKJERMBRUK 1

veileder en god start SMÅBARN OG SKJERMBRUK 1 En veileder SmåbaRn og skjermbruk en god start SMÅBARN OG SKJERMBRUK 1 Hva er viktigst? Digitale enheter i hjemmet gir hele familien mange nye medieopplevelser og mulighet til kreativ utfoldelse og læring.

Detaljer

veileder en god start SMÅBARN OG SKJERMBRUK 1

veileder en god start SMÅBARN OG SKJERMBRUK 1 En veileder SmåbaRn og skjermbruk en god start SMÅBARN OG SKJERMBRUK 1 Digitale enheter i hjemmet gir hele familien mange nye medieopplevelser og mulighet til kreativ utfoldelse og læring. Hvordan kan

Detaljer

SPISSKOMPETANSE GIR BEDRE INTERNREVISJON

SPISSKOMPETANSE GIR BEDRE INTERNREVISJON 30.05.2016 SPISSKOMPETANSE GIR BEDRE INTERNREVISJON Vi er opptatt av å kombinere internrevisjonskompetanse med spisskompetanse på relevante problemstillinger. Unike problemstillinger krever unike team.

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JANUAR 2013 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING

Detaljer

Prosedyre for håndtering av vold, trusler og trakassering/mobbing

Prosedyre for håndtering av vold, trusler og trakassering/mobbing Prosedyre for håndtering av vold, trusler og trakassering/mobbing Prosedyre Side 2 av 9 Ansvarleg for revisjon/vedlikehald: Rådgiver Innhold Innhold... 2 1.0 Innledning... 3 2.0 Formål... 3 3.0 Virkeområde...

Detaljer