Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

Størrelse: px
Begynne med side:

Download "Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen"

Transkript

1 Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1

2 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting Falsk e-post og CryptoLocker Utnyttelse av fysisk tilgang (exploit) Spørsmål 2

3 Jens Kristian Roland Utdannelse fra forsvaret og politiet Kripos ØKOKRIM Kystjegerkommandoen Master i Informasjonssikkerhet (pågående) Arbeidet i 15 år fulltid med Datakriminalitet Internasjonal erfaring Interpol Europol FBI Sertifiseringer ISO Risk Manager EnCE, CMFS, CBCE (Digital Forensics) dynatrace (APM sertifisering) 3

4 Ernst Kristian Henningsen Master i Informasjonssikkerhet Masteroppgave om Sosial Manipulasjon Over 4 års erfaring innen Informasjonssikkerhet Sikkerhetsanalytiker(Avansert analyse av mulige hacker-angrep) Sikkerhetskonsulent(Risk & Compliance) Foredrag om Sosial Manipulasjon/ Security Awareness Sertifiseringer ISO Auditor Iso Risk manager 4

5 Faksimile Dagens Næringsliv

6 Faksimile Stavanger Aftenblad

7 Hva er Security Awareness? Security Awareness er de kunnskaper og holdninger ansatte i en bedrift besitter om beskyttelse av det fysiske miljø/omgivelser, og om informasjonen/teknologien til organisasjonen. Ha bevissthet for risikoer i forskjellige situasjoner Hvordan du som bruker bør adressere informasjonssikkerhet, trusler og hendelser. Forsikre deg om at du har lukket døren hvorfor? Sørg for å sikre verdifulle eiendeler, det være seg informasjon til fysiske eiendeler Hvorfor? Vær varsom med å klikke på lenker i e-post Hvorfor? Vær varsom med å koble deg til ukjente trådløse nettverk Hvorfor? Ikke slipp fremmede inn på arbeidsplassen- Hvorfor? Image Sans Institute 7

8 Mørketallsundersøkelsen 2012 & 2014 Næringslivets Sikkerhetsråd (NSR) Mørketallsundersøkelsen 2012 viser at det er et større gap enn tidligere mellom trusler og sikkerhetstiltak blant norske virksomheter parallelt med at ITavhengigheten øker. Mørketallsundersøkelsen 2014 er basert både på anmeldte hendelser, innnrapportertehendelser og aggregerte sensordata. Sammenligning av sensordata og svar i gruppen store virksomheter viser at halvparten er utsatt for datainnbrudd i en eller annen form. I årharundersøkelsenogsåsattsøkelysetpå personvern, men bare 5 virksomheter har rapportert personvernhendelser. Datatilsynetharselv100 avviksmeldinger på hendelser som innebærer uautorisert utlevering av personopplysninger. Norske virksomheter, særlig ledere og styrer, mangler kunnskap om informasjonssikkerhet og har ikke oversikt over trusler og hendelser.dette kan forklare at mange virksomheter ikke har tatt i bruk tilgjengelige sikkerhetstiltak og heller ikke fokusert på sikkerhetskultur. 8

9 Demonstrasjoner Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 9

10 Demonstrasjoner Angrep er i en viss grad avhengig av Sosial Manipulasjon Man blir forledet til å utføre en bestemt handling Manipulert SMS Telefon / rom avlytting Falsk e-post og CryptoLocker Utnyttelse av fysisk tilgang (exploit) 10

11 Demonstrasjon - Manipulert SMS 11

12 Demonstrasjon Manipulert SMS 12

13 Demonstrasjon - Manipulert SMS 13

14 Demonstrasjon - Manipulert SMS Hvordan beskytte seg mot manipulerte SMS Må være målrettet for å dra nytte av kontaktlisten. Det kan være relativt dyrt å sende mange SMS til mange mottakere E-post er gratis Man må ikke slutte å stole på SMS, men være oppmerksom hvis avsenderen ber om noe utenom det vanlige Klikke på lenker Sensitiv informasjon 14

15 Ledende personell må gå foran som gode eksempler på god sikkerhetsatferd. Forebyggende sikkerhetsarbeid krever lederforankring, og systematisk arbeid over tid for å oppnå resultater. Du kan være et middel for å nå målet for kriminelle. Du innehar informasjon, som kan ha stor verdi for utenforstående. Det må jevnlig bevisstgjøring /oppdatering til for å innarbeide en god sikkerhetskultur. 15

16 Social Engineering / Sosial manipulasjon Å manipulere brukere til å gjøre noe de vanligvis ikke vil gjøre. Å anskaffe seg uautorisert tilgang til sensitiv og/eller konfidensiell informasjon. Eller tilgang til beskyttete områder som f.eks. serverrom. Hackere bruker sine tekniske ferdigheter. Personer som benytter sosial manipulasjon benytter sin sosiale ferdigheter. 16

17 Social Engineering / Sosial manipulasjon Mange har den misforståelse at nettkriminelle kun gjennomfører målrettede angrep mot store selskaper eller organisasjoner, mens de i realiteten også angriper enkeltpersoner som deg. I tillegg til at disse angripere bruker en rekke avanserte verktøy, er den enkleste måten å hacke seg inn i en organisasjon ved å angripe bedriftens ansatte. Reelle eksempler NFKRskonferanse på Kripos -Jens Kr. Roland Den selvsikre direktøren Fornøyelsespark En angriper benytter mer enn gjerne privat, og følelsesmessig informasjon for å nå målet. En angriper spiller på en ansatts gode natur, og ønske om å være hjelpsom 17

18 Du besitter informasjon og/eller har tilgang til systemer som data kriminelle ønsker tilgang til. Fornuftig tilnærming vs. paranoia Image deadformat.net 18

19 Tenkt tilfelle Sverdrup feltet Leverandører Børsnotert selskap Falsk Twitter melding f.eks. NTB Dette har skjedd! 19

20 Tenkt tilfelle Sverdrup feltet Leverandører Børsnotert selskap Falsk Twitter melding f.eks. NTB Dette har skjedd! 20

21 Drivkreftene? Penger Idelogi Skadeverk Hvem er de? Det kan være hvem som helst Organisert kriminell i f.eks. Russland og Ukraina Et skandinavisk nettverk Et miljø i Stavanger Personen som sitter ved siden av deg på bussen Nabo gutten/jenta Hvorfor gjør de dette? Økonomisk vinning Nyopprettet virksomhet, som blomstrer grunnet et patent Hva skjer hvis patentet blir stjålet En annen virksomhet går veldig bra Hva vil skje hvis teknologien blir stjålet Skadeverk Utsettelse av prosjekter 21

22 Demonstrasjoner Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 22

23 Demonstrasjon Falske e-post Stort fokus på dette: Phishing / Spear-phisihing Spearphishing er forsøk på datainnbrudd ved hjelp av e-post som er skreddersydd for å lure mottakeren. E-posten kan se ut som den kommer fra noen du stoler på, og inneholder ofte en lenke som du blir fristet til å klikke på, eller et vedlegg med tilsynelatende interessant innhold. Konsekvenser ved å få en trojaner på sin datamaskin Den kan være usynlig du vet ikke om din datamaskin er infisert. Zero-day exploit Angriperen kan få total kontroll over din datamaskin Remote shell Tyveri av sensitiv informasjon Penge overføringer Cryptolocker Krypterer filer på din datamaskin Skadevare Formål til å skade eller stanse produksjon 23

24 Demonstrasjon Falske e-post 24

25 Demonstrasjon Falske e-post 25

26 Demonstrasjon Falsk e-post Hvordan beskytte seg mot falske e-post Kontroller avsender adressen Vær skeptisk (bevist) hvis du mottar noe som ikke er normalt fra avsenderen. Kontroller om lenken leder deg dit den hevder Bedre å spørre avsenderen om han/hun virkelig sendte denne mailen. Backup! 26

27 Localityof exploitability Alvorlighetsgraden av «exploitene» er avhengig av gjennomførbarheten. Dette påvirkes bl.atilgjengelighet og privilegier. Angrep fra utsiden (Remote exploit) Ingen andre forutsetninger enn en (defekt eller feilkonfigurert) nettverks tjeneste er nødvendig for dette angrepet. Den mest alvorlige typen angrep Angrep hvor man trenger lokal tilgang (Local exploit) Angriperne må ha tilegnet seg kunnskap om eksisterende privilegier. Uautorisert tilgang kan enten utføres med fysisk tilgang til en maskin eller via uautorisert nettverkstilgang. Fysisk tilgang Angripere må ha fysisk tilgang til enheten de skal angripe. 27

28 Noe for deg og din bedrift? Kontakt Bouvet ved: Steffen Myklebust Tlf: Andre tjenester: Gap Analyse (ISO 27001) Risiko- og sårbarhets analyse (ISO / 31000) Sårbarhets scan Penetrasjonstesting / Social Engineering 28

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET SLIDE 1 FORVENTNINGER TIL SIKKERHET I DEN DIGITALE VERDEN Oslo, 27. mai 2015 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet 2 NSM NØKKELINFORMASJON 3 SIKRE SAMFUNNSVERDIER NSMS SAMFUNNSOPPDRAG Sikre samfunnsverdier

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Nasjonal sikkerhetsmåned 2014 Stavanger, 2. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 VIDEOKLIPP FRA NRK.NO «Det er en utfordring

Detaljer

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70%

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 1. Kjønn Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 60% 50% 40% 30% 25,1% 20% 10% 0% Kvinne Mann 1. Kjønn Navn Kvinne 74,9% Mann 25,1% N 315 2. Alder 100% 90% 80% 70% 60% 50% 40% 30%

Detaljer

Hvordan høy brukerbevissthet kan redde en virksomhet Watchcom Security Group AS 1

Hvordan høy brukerbevissthet kan redde en virksomhet Watchcom Security Group AS 1 Hvordan høy brukerbevissthet kan redde en virksomhet 23.10.2015 Watchcom Security Group AS 1 Om meg Preben Nyløkken 9+ år i Watchcom 12+ år med informasjonssikkerhet Fokus: sikkerhetstesting, opplæring

Detaljer

«Dataverdens Trygg Trafikk»

«Dataverdens Trygg Trafikk» Det moderne bankran NOKAS metoden har blitt gammeldags Christian Meyer Seniorrådgiver Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker til gode holdninger «Dataverdens

Detaljer

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Oppgaver: Windows drift, Server, klient, antivirus,

Detaljer

Steg for steg. Sånn tar du backup av Macen din

Steg for steg. Sånn tar du backup av Macen din Steg for steg Sånn tar du backup av Macen din «Being too busy to worry about backup is like being too busy driving a car to put on a seatbelt.» For de fleste fungerer Macen som et arkiv, fullt av bilder,

Detaljer

Hver dag jobber vi for å holde HiOA

Hver dag jobber vi for å holde HiOA Hver dag jobber vi for å holde HiOA Sikkerhet er å beskytte verdier vit hva du skal gjøre når noe skjer Page 1 of 16 Mennesker omfatter alle som er tilknyttet HiOA eller oppholder seg på HiOAs område Informasjon

Detaljer

Sikkerhet på nettet. Men internett har også fallgruber: Hackers Identitetstyveri Bedragerier Mobbing Tyveri av datamaskinen Datamaskinhavari Virus osv

Sikkerhet på nettet. Men internett har også fallgruber: Hackers Identitetstyveri Bedragerier Mobbing Tyveri av datamaskinen Datamaskinhavari Virus osv Sikkerhet på nettet Hva finner vi på nettet? Internett har mange gode tilbud. Nedenfor finner du noen av de områder du kan søke informasjon om: Kunst Musikk Historie Vitenskap Filmer Helse/Medisin Spill

Detaljer

webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00!

webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00! webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00! Målet med webinaret: Lære noe nytt, forstå mer og vite hva som gjelder når det kommer til sikkerhet på Mac!

Detaljer

Identitetstyveri. NIRF Nettverk IT-revisjon / Nettverk Misligheter Nettverksmøte 11.09.2008 v/ seniorrådgiver Tommy Antero Kinnunen

Identitetstyveri. NIRF Nettverk IT-revisjon / Nettverk Misligheter Nettverksmøte 11.09.2008 v/ seniorrådgiver Tommy Antero Kinnunen Identitetstyveri NIRF Nettverk IT-revisjon / Nettverk Misligheter Nettverksmøte 11.09.2008 v/ seniorrådgiver Tommy Antero Kinnunen AUDIT / TAX / ADVISORY / Forensic - Investigation & integrity services

Detaljer

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak

Detaljer

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam

Detaljer

MØRKETALLSUNDERSØKELSEN 2010

MØRKETALLSUNDERSØKELSEN 2010 MØRKETALLSUNDERSØKELSEN 2010 Mørketallsundersøkelsen 2010 7. undersøkelsen Perduco AS i mai 2010. Tidsrommet for kartleggingen er 2009. Utvalg: Det er trukket ut 6000 virksomheter til undersøkelsen. Av

Detaljer

Hvordan komme i gang på www.nakos.no?

Hvordan komme i gang på www.nakos.no? Hvordan komme i gang på www.nakos.no? De fleste kurs og ressurser krever at du er registrert bruker for å få tilgang til innholdet. Du skriver inn www.nakos.no i adressefeltet i nettleseren, eller søker

Detaljer

TRUSLER, TRENDER OG FAKTISKE HENDELSER

TRUSLER, TRENDER OG FAKTISKE HENDELSER TRUSLER, TRENDER OG FAKTISKE HENDELSER Sikkerhet & Sårbarhet 05.05.2015, Marie Moe (NSM/SINTEF) SLIDE 1 AGENDA Trusler og trender: Hva ser vi? Faktiske hendelser: Hva skjer? Hendelseshåndtering: Hva kan

Detaljer

Slik stoppes de fleste dataangrepene

Slik stoppes de fleste dataangrepene Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive

Detaljer

ID-tyveriprosjektet. Det må bli vanskeligere å bli kunde i Norge! Hva er gjort og bør gjøres for å redusere risiko og omfang?

ID-tyveriprosjektet. Det må bli vanskeligere å bli kunde i Norge! Hva er gjort og bør gjøres for å redusere risiko og omfang? ID-tyveriprosjektet Det må bli vanskeligere å bli kunde i Norge! Hva er gjort og bør gjøres for å redusere risiko og omfang? Christian Meyer Seniorrådgiver Norsk senter for informasjonssikring ID-tyveriprosjektets

Detaljer

Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer

Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer 2 Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer 3 Uansett hva man bruker PC-en til, har den verdi. Server En PC kan

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper: Geir Martin Pilskog og Mona I.A. Engedal 8. Økende bruk av informasjons- og kommunikasjonsteknologi (IKT) medfører flere utfordringer når det gjelder sikkerhet ved bruken av IKT-system, nettverk og tilknyttede

Detaljer

Standard salgsbetingelser for forbrukerkjøp av varer over Internett

Standard salgsbetingelser for forbrukerkjøp av varer over Internett Standard salgsbetingelser for forbrukerkjøp av varer over Internett 1. Avtalen 2. Partene 3. Priser 4. Avtaleinngåelse 5. Ordrebekreftelse 6. Betaling 7. Levering m.v. 8. Risikoen for varen 9. Angrerett

Detaljer

Informasjonssikkerhet og ansatte

Informasjonssikkerhet og ansatte Informasjonssikkerhet og ansatte 1 PhD stipendiat Eirik Albrechtsen Inst. for industriell økonomi og teknologiledelsen Norges teknisk naturvitenskaplige universitet (NTNU) Tema Hvordan opplever brukere

Detaljer

Leverandøren en god venn i sikkerhetsnøden?

Leverandøren en god venn i sikkerhetsnøden? Leverandøren en god venn i sikkerhetsnøden? Tone Hoddø Bakås, M. Sc., CISA, CRISC Seniorrådgiver Norsk senter for informasjonssikring Agenda Litt om NorSIS Noen utfordringer Trusler vi ser Tenk på Fallgruver

Detaljer

Hvordan stå bedre rustet mot et målrettet angrep Watchcom Security Group AS

Hvordan stå bedre rustet mot et målrettet angrep Watchcom Security Group AS Hvordan stå bedre rustet mot et målrettet angrep MORTEN GJENDEMSJØ KONSULENTSJEF 23.10.2015 Watchcom Security Group AS 1 Agenda Bakgrunn og hendelseshåndtering Hvordan vi øver for å forbedre sikkerheten

Detaljer

Datasikkerhet og cyberspace Arendal Rotaryklubb

Datasikkerhet og cyberspace Arendal Rotaryklubb Datasikkerhet og cyberspace Arendal Rotaryklubb Frank Stien, underdirektør Nasjonal kommunikasjonsmyndighet Driver tilsyn med de som tilbyr post- og teletjenester «Lov om Elektronisk kommunikasjon» (ekomloven)

Detaljer

Prosedyre for håndtering av avvik, uønska hendelser, kritikkverdige forhold, korrigerende og forebyggende tiltak

Prosedyre for håndtering av avvik, uønska hendelser, kritikkverdige forhold, korrigerende og forebyggende tiltak Prosedyre for håndtering av avvik, uønska hendelser, kritikkverdige forhold, Prosedyre Side 2 av 1 13.1.21/Roger Beggerud 27.1.21/R.B / 9.1.214 Arne Hansen/Trine Innhold Innhold... 2 1. Innledning... 3

Detaljer

Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier.

Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier. Mål KOMPETANSEMÅL Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier. HOVEDOMRÅDE: REDAKSJONELT ARBEID [...] Bruk av regler for opphavsrett, kildebruk og personvern

Detaljer

Hvor langt er du villig til å gå for kjærligheten

Hvor langt er du villig til å gå for kjærligheten Hvor langt er du villig til å gå for kjærligheten? krisesentersekretariatet 2002 1 Hvor langt er du villig til å gå for kjærligheten? 2 Myter om vold og overgrep Jenter lyver om vold og overgrep for å

Detaljer

Håkon Olsen Overingeniør Lloyd s Register Consulting

Håkon Olsen Overingeniør Lloyd s Register Consulting Håkon Olsen Overingeniør Lloyd s Register Consulting Hvordan skal jeg forholde meg til trusler fra cyberspace? Working together for a safer world Cybersikkerhet blåser det opp til storm? Cybersikkerhet

Detaljer

Ofte stilte spørsmål (OSS)

Ofte stilte spørsmål (OSS) Ofte stilte spørsmål (OSS) Innhold Generelt... 2 Hva er en rapport?... 2 Hva betyr * (stjerne) og lynet i tabellen?... 2 Jeg vil vite mer om tallene i rapportene, hvor finner jeg det?... 2 Hva er forskjellen

Detaljer

Gode råd til deg som stiller til valg

Gode råd til deg som stiller til valg Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. Innhold Norge - et tillitsbasert samfunn

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Datatilsynet Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Vi viser til Deres søknad av xx.xx.xxxx om konsesjon til å behandle

Detaljer

Månedsrapport september 2004

Månedsrapport september 2004 Månedsrapport september 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Datasikkerhetserklæring Kelly Services AS

Datasikkerhetserklæring Kelly Services AS SPESIALISTER REKRUTTERER SPESIALISTER Datasikkerhetserklæring Kelly Services AS Innhold Vårt engasjement ovenfor personvern Hvilke personlige opplysninger samler vi inn? Hvem deler vi personopplysninger

Detaljer

Mørketallsundersøkelsen 2006

Mørketallsundersøkelsen 2006 Mørketallsundersøkelsen 2006 Øyvind Davidsen Leder av Datakrimutvalget Sikkerhetskonferansen 2006 27-28 September 1 Mørketallsundersøkelsen Dette er den 5. mørketallsrapporten som utarbeides av Datakrimutvalget

Detaljer

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS Hvordan gjennomføres id-tyverier og hva kan gjøres Tore Larsen Orderløkken Leder NorSIS 1 Noen definisjoner Identitetstyveri Uautorisert innsamling, besittelse, overføring, reproduksjon eller annen manipulering

Detaljer

TONE OPPSUMMERER SEPTEMBER 2007...1 NYHETER...2

TONE OPPSUMMERER SEPTEMBER 2007...1 NYHETER...2 www.norsis.no Norsk senter for informasjonssikkerhet (NorSIS), Postboks 104, N 2801 Gjøvik Tlf: +47 40 00 58 99 E post: post@norsis.no Tone oppsummerer september 2007 Denne rapporten oppsummerer nyhetsbildet

Detaljer

RiskManager Avvikshåndtering. Kurshefte for meldere

RiskManager Avvikshåndtering. Kurshefte for meldere RiskManager Avvikshåndtering Kurshefte for meldere Innhold 1 INNLEDNING - MODUL FOR AVVIKSHÅNDTERING... 3 2 MIN PROFIL I AVVIKSMODULEN... 4 3 MELDE ET AVVIK... 5 3.1 Avviksskjema...6 3.1.1 Enhet meldingen

Detaljer

GÅRSDAGENS TEKNOLOGI

GÅRSDAGENS TEKNOLOGI VI PRØVER Å STOPPE MORGENDAGENS ANGREP MED GÅRSDAGENS TEKNOLOGI Energidagene 2016 Even Sverdrup Augdal Head of Network Security Analysis Phone: (+47) 991 59 607 Email: even@mnemonic.no Vi prøver å stoppe

Detaljer

Styres brukertrafikken? Øivind Strømme, direktør Regionavdelingen, Skattedirektoratet

Styres brukertrafikken? Øivind Strømme, direktør Regionavdelingen, Skattedirektoratet Styres brukertrafikken? Øivind Strømme, direktør Regionavdelingen, Skattedirektoratet Innledning: ÅPENHET I FORKANT BRUKERVENNLIG OFFENTLIG SEKTOR KVALITETSKULTUR KOMPETANSEMILJØ Tall (2011): Ca. 4,8 millioner

Detaljer

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0 Logica AS Tlf: +47 22 57 70 00 Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Godkjennelse Forfatter: Logica Date Leder: Date Innholdsfortegnelse Innholdsfortegnelse... 2

Detaljer

Alt du trenger å vite om digital postkasse. Informasjon til ansatte i offentlig sektor

Alt du trenger å vite om digital postkasse. Informasjon til ansatte i offentlig sektor Alt du trenger å vite om digital postkasse Informasjon til ansatte i offentlig sektor «Digital postkasse er enkelt for innbyggerne og fjerner tidstyver og kostnader i det offentlige. Innbyggerne får post

Detaljer

POLITIET KRIPOS HØRINGSUTTALELSE FORSLAG TIL KRAV OM POLITIATTEST FOR PERSONELL I DEN KOMMUNALE HELSE OG OMSORGSTJENESTEN

POLITIET KRIPOS HØRINGSUTTALELSE FORSLAG TIL KRAV OM POLITIATTEST FOR PERSONELL I DEN KOMMUNALE HELSE OG OMSORGSTJENESTEN POLITIET KRIPOS Helse- og omsorgsdepartementet Postboks 8011 Dep. 0030 OSLO NCIS Norway Deres referanse: Vår referanse: Sted, dato 15/3138 2015/02632 Oslo, 18.12.2015 HØRINGSUTTALELSE FORSLAG TIL KRAV

Detaljer

Risikopersepsjon og bevissthet - utfordringer for sikkerhetsstyring av informasjons- og kommunikasjonsteknologi (IKT)-systemer i kraftforsyning

Risikopersepsjon og bevissthet - utfordringer for sikkerhetsstyring av informasjons- og kommunikasjonsteknologi (IKT)-systemer i kraftforsyning Risikopersepsjon og bevissthet - utfordringer for sikkerhetsstyring av informasjons- og kommunikasjonsteknologi (IKT)-systemer i kraftforsyning Samfunnssikkerhetskonferansen 6. januar 2016 Ruth Østgaard

Detaljer

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER TI TILTAK FOR BESKYTTELSE AV DATAMASKINER 2015-03 NSMs Sikkerhetskonferanse John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet SLIDE 1 NASJONAL SIKKERHETSMYNDIGHET TRUSLER OG VERDIER Tiltak:

Detaljer

Kompetansemål fra Kunnskapsløftet

Kompetansemål fra Kunnskapsløftet Datasikkerhet 2ISFA Kompetansemål fra Kunnskapsløftet yte service gjennom brukerstøtte og kommunikasjon med brukere yte service gjennom driftsstøtte og kommunikasjon med leverandører og fagpersonell på

Detaljer

Månedsrapport Mai 2005

Månedsrapport Mai 2005 Månedsrapport Mai 2005 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

25B. Bruk av informasjons- og kommunikasjonsteknologi (IKT)

25B. Bruk av informasjons- og kommunikasjonsteknologi (IKT) 25B. Bruk av informasjons- og kommunikasjonsteknologi (IKT) Opplysninger om fylkeskommunen Fylkenr Fylkeskommunens navn Navn skjemaansvarlig Tlf nr E-post skjemaansvarlig Strategi 1 Har fylkeskommunen

Detaljer

Nettbank - trygg og sikker bruk

Nettbank - trygg og sikker bruk Kilde og for mer info, besøk: www.nettvett.no Nettbank - trygg og sikker bruk Her er fem gode råd om trygg bruk av nettbank. Følger du disse rådene er du fornuftig sikret mot svindel på nettet: 1. Pass

Detaljer

Min digitale infrastruktur

Min digitale infrastruktur 0.1 Organisering av filer Min digitale infrastruktur Med et godt organisert filsystem, vil sikkerhetskopiering være svært enkelt. På denne måten kan man synkronisere filene, slik at man alltid har de sist

Detaljer

Guide for tilkobling til HIKT s Citrix løsning

Guide for tilkobling til HIKT s Citrix løsning Guide for tilkobling til HIKT s Citrix løsning Innhold Guide for tilkobling til HIKT s Citrix løsning... 1 Sjekk om Citrix er installert... 1 Tilgang til applikasjon fra kontoret... 2 Tilgang til applikasjon

Detaljer

Trusler og mottiltak Mike Andersen Dell SecureWorks

Trusler og mottiltak Mike Andersen Dell SecureWorks Trusler og mottiltak Mike Andersen Dell SecureWorks 1 Aktører Scriptkiddies Vandalisme og medieoppslag, kun for morro Lav kapasitet Hactivister Oppmerksomhet om politisk budskap Lav kapasitet Kriminelle

Detaljer

FoU-sektoren: Sikkerhet i forholdt til ondsinnede villede handlinger November 2014

FoU-sektoren: Sikkerhet i forholdt til ondsinnede villede handlinger November 2014 FoU-sektoren: Sikkerhet i forholdt til ondsinnede villede handlinger November 2014 Sissel H. Jore Sissel H. Jore -Hvem er jeg? Master og PhD Samfunnssikkerhet og risikostyring, UIS. Avhandlingens tittel:

Detaljer

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar

Detaljer

De tre sikkerhetsfaktorene. IT-sikkerhetsledelse og -krav. Hva er informasjonssikkerhet? Geir Ove Rosvold AITeL/HiST

De tre sikkerhetsfaktorene. IT-sikkerhetsledelse og -krav. Hva er informasjonssikkerhet? Geir Ove Rosvold AITeL/HiST IT-sikkerhetsledelse og -krav Geir Ove Rosvold AITeL/HiST Hva er informasjonssikkerhet? "Tiltak iverksatt for å sikre at informasjon ikke er tilgjengelig uten autorisasjon (konfidensialitet), at informasjon

Detaljer

en arena for krig og krim en arena for krig og krim?

en arena for krig og krim en arena for krig og krim? krig og krim Cyberspace Cyberspace en arena for krig og krim en arena for krig og krim? Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet, NSM Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet,

Detaljer

Risikoanalysemetodikk

Risikoanalysemetodikk Risikoanalysemetodikk Mars 2012 Eva Henriksen, eva.henriksen@telemed.no Eva Skipenes, eva.skipenes@telemed.no Sikkerhetsrådgivere NST www.telemed.no/sikkerhet Metodikk for Risikoanalyse Risikovurdering

Detaljer

Målrettede angrep. CIO forum 6.mars 2013. Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com

Målrettede angrep. CIO forum 6.mars 2013. Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com Målrettede angrep CIO forum 6.mars 2013 Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com Secode the pure play security company En ledende og relevant MSSP i Norden Malware research team

Detaljer

Veiledning for innlevering av Årsrapport

Veiledning for innlevering av Årsrapport Veiledning for innlevering av Årsrapport Årsrapporten leveres elektronisk gjennom StyreWeb. Lederen i korpset/ensemblet må levere årsrapporten, men andre brukere kan gå inn og klargjøre informasjonen hvis

Detaljer

Informasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt

Informasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt Informasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt For hvem? Retningslinjene omfatter alle som har tilgang til kommunens IT-systemer.

Detaljer

Digitaliseringsstrategi 2014-2029

Digitaliseringsstrategi 2014-2029 Digitaliseringsstrategi 2014-2029 Stavanger kommune Stavanger kommune skal gi innbyggerne og næringsliv et reelt digitalt førstevalg. Den digitale dialogen skal legge vekt på åpenhet og tilgjengelighet.

Detaljer

Innhold. Helseopplysninger, BankID og risiko. Cracker s pub Trondheim, 5. mars 2013. Institutt for matematiske fag, NTNU.

Innhold. Helseopplysninger, BankID og risiko. Cracker s pub Trondheim, 5. mars 2013. Institutt for matematiske fag, NTNU. Helseopplysninger, BankID og risiko Kristian Gjøsteen Institutt for matematiske fag, NTNU Cracker s pub Trondheim, 5. mars 2013 2 Innhold Demonstrasjon: Angrep Hva trenger sikkerhet? Teori Demonstrasjon:

Detaljer

Vedlegg til søknad om konsesjon for behandling av

Vedlegg til søknad om konsesjon for behandling av Vedlegg til søknad om konsesjon for behandling av personopplysninger i henhold til personopplysningsloven (pol.) Paragraf 33 og personopplysningsforskriften (pof.) Sak: Video-overvåking Askøybrua Behandlingsansvarlig:

Detaljer

Betal kun for resultater slik fungerer affiliate markedsføring

Betal kun for resultater slik fungerer affiliate markedsføring Betal kun for resultater slik fungerer affiliate markedsføring Affiliate markedsføring er prestasjonsbasert markedsføring på Internett, der såkalte Publisister (også kjent som "affiliates" eller "publishers")

Detaljer

Se baksiden for hurtiginstallering. Brukerhåndbok. Vi beskytter flere mennesker mot elektroniske trusler enn noen andre i verden.

Se baksiden for hurtiginstallering. Brukerhåndbok. Vi beskytter flere mennesker mot elektroniske trusler enn noen andre i verden. Brukerhåndbok Se baksiden for hurtiginstallering. Vi beskytter flere mennesker mot elektroniske trusler enn noen andre i verden. Miljøvalget det riktige valget. Symantec har fjernet omslaget på denne veiledningen,

Detaljer

Det digitale trusselbildet Sårbarheter og tiltak

Det digitale trusselbildet Sårbarheter og tiltak H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer

Detaljer

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss?

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Christian Meyer Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker

Detaljer

Samarbeid INPUT PROSESS OUTPUT...å være samlet om felles oppgaver og/eller å nå et mål sammen

Samarbeid INPUT PROSESS OUTPUT...å være samlet om felles oppgaver og/eller å nå et mål sammen «Samarbeid og kommunikasjon» 15.09.2015 1 Samarbeid INPUT PROSESS OUTPUT..å være samlet om felles oppgaver og/eller å nå et mål sammen 2 GRUPPEOPPGAVE TO OG TO 1. Presenter deg for en du ikke kjenner (

Detaljer

Spørsmål og svar til Konkurransegrunnlag

Spørsmål og svar til Konkurransegrunnlag Rammeavtale reklamebyråtjenester Keno og Nabolaget Saksnr.: HANDL-040-13 Spørsmål og svar til Konkurransegrunnlag # 3, utsendt 12.08.2013 1. Introduksjon 1.1 Formål Formålet med dette dokumentet er å gi

Detaljer

- A better sense of security

- A better sense of security - A better sense of security For en tryggere hverdag Sikkerhet har forskjellige betydninger for personer og bransjer. Ingen har like behov, derfor må alle behandles inviduelt. Alltid24 leverer skreddersydde

Detaljer

Hovedpunkter. Sikkerhetsrapport 2014 Prioriterte tiltak Endringer, trusselbildet nå. Trusselsituasjonen, fysisk utforming og sikring av NAV-kontor

Hovedpunkter. Sikkerhetsrapport 2014 Prioriterte tiltak Endringer, trusselbildet nå. Trusselsituasjonen, fysisk utforming og sikring av NAV-kontor Objektsikkerhet i praksis Scandic Solli Hotell, 7. juni 216-1.5-11.3 Trusselsituasjonen, fysisk utforming og sikring av NAV-kontor - Konsekvenser av uønsket hendelse Lotte Ekornes, Arbeids- og velferdsdirektoratet

Detaljer

FTP Info til brukerne

FTP Info til brukerne FTP Info til brukerne Ftp-serveren til Statens vegvesen er tenkt benyttet for brukere som trenger å utveksle store filer. Det presiseres at ftp-serveren kun er beregnet for utveksling av filer, ikke for

Detaljer

Velkommen som ny bruker av Uni Økonomi!

Velkommen som ny bruker av Uni Økonomi! Velkommen som ny bruker av Uni Økonomi! Som ny kunde har du fått tilsendt tilsendt epost som vist under, hvor du starter installasjonen av Uni Økonomi - ved å klikke på lenken som står etter "Gå til:"

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom

Detaljer

Rikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC

Rikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC Rikets tilstand Tore Orderløkken Administrerende Direktør Tore.orderlokken@norsis.no Norsk senter for informasjonssikring Christian Flørenes Senioranalytiker TSOC Christian.florenes@telenor.com Telenor

Detaljer

Ungdom og svart arbeid. Tirsdag 8. februar 2011

Ungdom og svart arbeid. Tirsdag 8. februar 2011 Ungdom og svart arbeid Tirsdag 8. februar 2011 Bakgrunn Undersøkelse om holdninger til og erfaringer med svart arbeid blant personer i alderen 15 til 30 år Totalt 2500 respondenter i aktuelle målgruppe

Detaljer

God IT-skikk. - Informasjonssikkerhet i Norsvin -

God IT-skikk. - Informasjonssikkerhet i Norsvin - God IT-skikk - Informasjonssikkerhet i Norsvin - 1 God IT-skikk i Norsvin Norsvin er en bedrift hvor Informasjonsteknologi (IT) benyttes i stor grad. Utstyr som behandler bedriftens informasjon skal være

Detaljer

God sikkerhetsatferd Hva er det og hvordan få det?

God sikkerhetsatferd Hva er det og hvordan få det? God sikkerhetsatferd Hva er det og hvordan få det? Sikkerhet er altfor viktig til å bli overlatt til sikkerhetsfolk, men det bør heller ikke overlates til ledere og ansatte som ikke bryr seg. Seniorrådgiver

Detaljer

Ungdom og kriminalitet

Ungdom og kriminalitet Ungdom og kriminalitet Politiførstebetjent Espen Sandvold Eidsvoll og Hurdal lensmannskontor MÅLSETNING KONSEKVENSER KONSEKVENSER KONSEKVENSER BAKGRUNN HVEM står bak ungdomskriminaliteten? Ungdom fra 13-18

Detaljer

Informasjon om din trådløse forbindelse

Informasjon om din trådløse forbindelse Informasjon om din trådløse forbindelse Vi har rullet ut en ny type hjemmesentral, som har innebygget router- og trådløsfunksjonalitet. I den forbindelse ønsker vi å dele litt erfaringer med deg som kunde

Detaljer

Del 1: Overgang fra gammel hjemmeside til ny hjemmeside

Del 1: Overgang fra gammel hjemmeside til ny hjemmeside Del 1: Overgang fra gammel hjemmeside til ny hjemmeside Instituttsider og personlige hjemmesider som ligger på HFs egen webserver skal nå fases ut.dette innebærer at alle som fortsatt har hjemmesider der,

Detaljer

Prosedyre for håndtering av vold, trusler og trakassering/mobbing

Prosedyre for håndtering av vold, trusler og trakassering/mobbing Prosedyre for håndtering av vold, trusler og trakassering/mobbing Prosedyre Side 2 av 9 Ansvarleg for revisjon/vedlikehald: Rådgiver Innhold Innhold... 2 1.0 Innledning... 3 2.0 Formål... 3 3.0 Virkeområde...

Detaljer

Datasikkerhet i hverdagen

Datasikkerhet i hverdagen Datasikkerhet i hverdagen Fagforbundet Bodø 6. april Tormod Skarheim ENKLE TIPS FOR EN TRYGG DIGITAL HVERDAG BÅDE PÅ JOBB OG HJEMME! Viktig elementer for deres digitale hverdag Datavettregler IKT på kontoret

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JANUAR 2013 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING

Detaljer

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte

Detaljer

MENNESKET «HACKERENS BESTE VENN» Høgskolen i Oslo og Akershus 29. oktober 2014. Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet

MENNESKET «HACKERENS BESTE VENN» Høgskolen i Oslo og Akershus 29. oktober 2014. Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet MENNESKET «HACKERENS BESTE VENN» Høgskolen i Oslo og Akershus 29. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 Foto: colourbox.com Foto: colourbox.com Foto: colourbox.com SLIDE

Detaljer

Kommunikasjonsstil. Andres vurdering. Navn på vurdert person: Ole Olsen. Utfylt dato:

Kommunikasjonsstil. Andres vurdering. Navn på vurdert person: Ole Olsen. Utfylt dato: Kommunikasjonsstil Andres vurdering Navn på vurdert person: Ole Olsen Utfylt dato: Svar spontant og ærlig - første innfall er som regel det beste. Det utfylte spørreskjema returneres snarest mulig. 1 1.

Detaljer

SØNDRE BUSKERUD POLITIDISTRIKT. Russ 2016 TRYGGHET OG TILGJENGELIGHET

SØNDRE BUSKERUD POLITIDISTRIKT. Russ 2016 TRYGGHET OG TILGJENGELIGHET Russ 2016 TRYGGHET OG TILGJENGELIGHET Tema for foredraget: Informere om noen bestemmelser som berører russefeiringen Gi økt kunnskap om rusmidler og konsekvenser knyttet til bruk av dette Gruppementalitet

Detaljer

Informasjonssikkerhet

Informasjonssikkerhet Informasjonssikkerhet - hvordan vi gjør det i Østfold fylkeskommune Ved Berit Bekkevold, rådgiver i juridisk seksjon Hva er informasjonssikkerhet I informasjonssikkerhetshåndboken vår står det: «Det overordnede

Detaljer

Organisert kriminalitet i Norge

Organisert kriminalitet i Norge Organisert kriminalitet i Norge Trender og utfordringer Sikkerhetskonferansen 2013 Hans Jørgen Bauck Seksjon for strategisk analyse Taktisk etterforskningsavdeling Agenda Kripos rolle Makrotrender Utvikling

Detaljer

Samfunnsvitenskapelig metode innføring

Samfunnsvitenskapelig metode innføring Samfunnsvitenskapelig metode innføring Forelesning 28/8 2014 Formål og pensum Kjenne til grunnleggende begreper og teknikker i samfunnsvitenskapelig metode Kunne anvende teknikkene i arbeidet med masteroppgaven

Detaljer

Brukerhåndbok for Nokia Kart

Brukerhåndbok for Nokia Kart Brukerhåndbok for Nokia Kart 1. utgave 2 Innhold Innhold Om Nokia Kart 3 Vise nåværende sted og bla i kartet 3 Finne et sted 4 Oppdage steder i nærheten 4 Legge til et bilde av et sted 5 Lagre eller vise

Detaljer

10.03.2011. Vår digitale hverdag Et risikobilde i endring

10.03.2011. Vår digitale hverdag Et risikobilde i endring Nasjonal sikkerhetsmyndighet Vår digitale hverdag Et risikobilde i endring Etablert 1. januar 2003 Historikk fra 1953 Et sivilt direktorat JD KOORD FD En sektorovergripende myndighet FD er styrende departement.

Detaljer

Komme i gang med Skoleportalen

Komme i gang med Skoleportalen Generell brukerveiledning for Elevportalen Denne elevportalen er best egnet i nettleseren Internett Explorer. Dersom du opplever kompatibilitets-problemer kan det skyldes at du bruker en annen nettleser.

Detaljer