Hvorfor skal jeg bry meg om PDF-sikkerhet?
|
|
- Marie Martinsen
- 7 år siden
- Visninger:
Transkript
1 Hvorfor skal jeg bry meg om PDF-sikkerhet? Dette bør du vite for å unngå unødvendig risiko Innhold 1: Programkrasj utgjør en mulighet for angrep 2: Se etter programvare som fullt ut bruker OS-begrensninger for å redusere risikoer 3: Slik evaluerer du en leverandørs tilnærming til sikkerhet 4: Adobe Acrobat X- sikkerhet og resultater fra uavhengige tester 5: Oppsummering I 2010 ble det utført en studie i fem land i Nord-Amerika, Midtøsten/Afrika og Asia der forskere fra Ponemoninstituttet fant at den gjennomsnittlige organisatoriske kostnaden ved databrudd hadde økt til USD 4 millioner en økning på 18 % sammenlignet med året før. En annen studie av 45 USA-baserte organisasjoner viste at nettkriminalitet førte til omtrent ett vellykket angrep hver uke, med en gjennomsnittlig årlig kostnad på USD 3,8 millioner per år per bedrift og så mye som USD 52 millioner på det meste. Det blir stadig enklere for nettkriminelle å angripe bedrifter, men det blir ikke enklere å få fatt i eller straffeforfølge dem. I dag står bedrifter overfor aktive nettangripere som har til hensikt å stjele data, krasje systemer, skade omdømme eller rett og slett vise seg frem med hackingferdighetene sine. Et av hackernes favorittverktøy for angrep viser seg også å være bedriftenes favorittverktøy for håndtering av data, dokumenter og åndsverk: universelt brukte filtyper. Ved å legge inn skadelig kode i filer kan angriperne få innpass i systemer. PDF er blitt en slik universell filtype takket være statusen som en fritt tilgjengelig publiseringsstandard. Mange utviklere har brukt standarden til å opprette sine egne PDF-verktøy, noe som gir nettkriminelle større mulighet til å utføre angrep. Siden hackere prøver å utnytte svakheter i programmene som blir brukt til å opprette og vise PDF-filer, må bedriftene nå utvise årvåkenhet når de skal avgjøre hvilke programmer som kan tillates i bedriftsmiljøet. I dette tekniske dokumentet ser vi på konsekvensene av et databrudd, hvilke programsikkerhetstiltak du bør iverksette for å hindre angrep, og leverandøregenskapene som fører til sikker programvare. Dokumentet inneholder også resultater fra uavhengige sikkerhetstester slik at du kan se hvordan Adobe Acrobat X og Adobe Reader X utkonkurrerer andre PDF-løsninger på markedet når det gjelder å beskytte organisasjoner mot angrep som kan gi katastrofale konsekvenser. Du får se hvorfor sikkerheten til programmene som bedriftene bruker til å vise og opprette PDF-filer, må granskes like grundig som de mest forretningskritiske programmene blant annet ved å stille følgende spørsmål: Hvilke operativsystembegrensninger (OS-begrensninger) er innebygd i programvaren? Inneholder programvaren løsninger som kan forhindre at et krasj blir utnyttet? Hvilke typer prosesser er på plass fra produktutvikling til kvalitetssikring for å takle stadig nye sikkerhetstrusler? Hvordan leverer leverandøren sikkerhet uten at det går på bekostning av funksjonaliteten? Hva skjer etter at programmet er lansert? Fortsetter leverandøren å forbedre produktsikkerheten aktivt? Hvor involvert er leverandøren i det større sikkerhetsfellesskapet? Uten denne typen granskning åpner organisasjonene opp for svært store risikoer. Programkrasj utgjør en mulighet for angrep En av de vanligste tilnærmingene hackere tar, er å mate et system med (forsettlig) skadde filer som forårsaker krasj, vanligvis ved å lure en dokumentmottaker til å tro at en skadd fil er genuin. Krasj er forstyrrende og påvirker produktiviteten, men i utgangspunktet er de ikke skadelige. Det store problemet kommer når angripere prøver å utnytte minnefeil. Hvis et krasj fører til en åpning som angripere kan utnytte, kan de legge inn skadelig kode som vil kjøre på systemet. Det er dette som gir angriperne mulighet til å stjele data som for eksempel kredittkortnumre, installere ondsinnet programvare, slette filer eller endre annen systeminformasjon på en maskin som mangler tilstrekkelig lagdelt forsvar. Denne typen angrep er slett ikke unik for PDF-filtypen. Hackere har brukt den i årevis mot webprogrammer, operativsystemer og alle vanlige programmer og filtyper.
2 Virkningen av et angrepsforsøk kan være minimal hvis organisasjonene har den rette programvaren. Hvis ikke, kan konsekvensene bli katastrofale. Bedriftens omdømme og varemerke kan få uopprettelige skader. Kundene kan miste tilliten og gå over til konkurrentene. Du kan også være juridisk ansvarlig for databrudd og påføres enorme kostnader i form av saksomkostninger, bøter og oppgjør. Disse skrekkscenarioene er dessverre ikke uvanlige. Et raskt nyhetssøk en hvilken som helst dag vil gi deg en rekke historier om organisasjoner som er blitt rammet av sikkerhetsbrudd. Det kan virke som angriperne kun angriper de mest synlige organisasjonene, men også små bedrifter og organisasjoner i offentlig sektor rammes i stadig økende grad, og hackerne sikter seg inn mot bestemte datatyper. Se etter programvare som fullt ut bruker OS-begrensninger for å redusere risikoer De fleste sikkerhetseksperter er enige om at det beste forsvaret er et lagdelt "defense in depth"-basert forsvar, fordi det beskytter på flere fronter ved hjelp av verktøy som er innebygd i både programmet og operativsystemet. Alle de følgende begrensningene bør være til stede i alle PDF-løsninger som du vurderer å ta i bruk i organisasjonen. En løsning med bare noen få av disse funksjonene gir ikke det sikkerhetsnivået som alle disse funksjonene kombinert kan gi. Programsandkasse Med en "sandkasse" oppretter operativsystemet et begrenset miljø for kjøring av programmer med lave rettigheter. Sandkassen beskytter brukernes systemer og hindrer at de blir skadet av ikke-klarerte dokumenter som kan inneholde kjørbar kode. Denne metoden for tilgangskontroll fungerer ved at det tilordnes nivåer av integritet. En prosess som er opprettet med lav integritet, er svært begrenset når det gjelder hvilke objekter den kan få tilgang til. Andre mekanismer som ofte brukes til å skape en programsandkasse, er for eksempel begrensede tokener og jobbobjektsbegrensninger. Data Execution Prevention Data Execution Prevention (DEP) forhindrer plassering av data eller farlig kode i minneplasseringer som er definert som beskyttet av Windows -operativsystemet. DEP utfører minnekontroller av maskin- og programvare. Ikke-kjørbart minne DEP for maskinvare oppretter et unntak når kode kjøres fra en ikke-kjørbar minneplassering (NX-minneplassering). Støttede CPU-er oppnår dette ved å aktivere NX-biten og merke bestemte minneområder som ikke-kjørbare. Sikker strukturert unntakshåndtering DEP for programvare kontrollerer gyldigheten til unntak som er opprettet i et program, for å hindre at ondsinnet kode utnytter funksjonaliteten for unntakshåndtering. Dette kalles sikker strukturert unntakshåndtering (SafeSEH Safe Structured Exception Handling). Address Space Layout Randomization Selv når DEP er aktivert, er det mulig å kjøre kode ved å omdirigere et funksjonskall til adressen til et kjørbart minneområde i prosessen. For å hindre slike angrep er det mulig å bruke funksjonen Address Space Layout Randomization (ASLR). Denne teknikken skjuler minne- og sidefilplasseringene til systemkomponenter, noe som gjør det vanskelig for angriperne å finne og ramme disse komponentene. Både Windows og Mac OS X versjon 10.6 bruker ASLR. Stakkinformasjonskapsler Sikkerhetskontroll av bufferen er et kompilatoralternativ der en stakkinformasjonskapsel legges inn for å hindre utnyttelse i forbindelse med stakkbasert bufferoverflyt. Denne programomfattende informasjonskapselen kopieres mellom de lokale variablene og returadressen. Kompilatoren legger deretter til kode i prologen og epilogen i funksjoner for å stoppe kjøringen hvis informasjonskapselen er endret. Av de tolv testede PDF-løsningene er Adobe Reader X og Adobe Acrobat X de eneste som tilbyr alle de fem sikkerhetslagene som er nødvendige for å hindre utnyttelse av et krasj i Windows. Produkt Sandkasse Stakkinformasjonskapsler NX ASLR SafeSEH Adobe Reader X Adobe Acrobat X 2
3 Andre sikkerhetsfunksjoner Acrobat og Reader tilbyr mange andre begrensningsfunksjoner, blant annet domeneuavhengig beskyttelse og hvite- og svartelisting for JavaScript. Domeneuavhengig beskyttelse begrenser spesifikt forekomsten av domeneuavhengige, skriptbaserte angrep, noe som er blitt mer og mer vanlig på Internett. Hvitelisting gir organisasjoner mulighet til å aktivere JavaScript kun for de klarerte arbeidsflytene, og svartelisting beskytter brukerne mot angrep som er rettet mot spesifikke JavaScript API-kall. Slik evaluerer du en leverandørs tilnærming til sikkerhet Den største sikkerhetsutfordringen IT-avdelingene står overfor, er at sikkerhet er et bevegelig mål. Nye trusler utvikles hver dag. Når sikkerheten til PDF-programvare skal evalueres, er det derfor nødvendig å ta hensyn til både hva leverandøren bygger inn i et produkt i utgangspunktet, og hva leverandøren gjør for å sikre at programvarens sikkerhet forblir robust over tid. Årvåkenhet når det gjelder programvaresikkerhet, innebærer utrettelig testing og korrigering av feil, samtidig med at det må utvikles nye beskyttelsesløsninger for å forsvare seg mot et trussellandskap i rask endring. Hvordan bør en leverandørs tilnærming til utvikling og testing av programvare være? Sikkerhetsdedikerte utviklingsarbeidsgrupper Sikkerhet må være integrert i alle stadier i produktets livssyklus. Proaktive gjennomganger av sikkerhet og kode Proaktiv hendelsesanalyse og -gjennomgang, samt herding av eksisterende kode, forbedrer programsikkerheten ytterligere. Deltakelse i bransjeledende sikkerhetsprogrammer Hyppigere deling av informasjon om produktsårbarheter, for eksempel påvisning av virus og inntrengning, med leverandører av sikkerhetsprogramvare, gir bransjen mulighet til å samarbeide om å redusere risikoen for sårbarheter. Hvordan bør en leverandør støtte oppdateringsprosessen? Forutsigbare tidsplaner for oppdatering Oppdateringer påvirker produktiviteten til IT-medarbeiderne og sluttbrukerne, så de bør gjøres etter en forutsigbar tidsplan og ikke for hyppig for eksempel på samme dag hver måned eller hvert kvartal. Enkel konfigurering etter utrullering En programvareløsning bør ta i bruk verktøy på operativsystemnivå, for eksempel Group Policy i Windows og Property List i Mac OS. Dette vil lette prosessen med å endre innstillinger etter utrullering. Støtte for utrulleringsverktøy I organisasjoner som må oppdatere tusenvis av maskiner, er støtte for utrulleringsverktøy uunnværlig. Spesielt kan støtte for de nyeste systemene for programvarehåndtering, for eksempel Microsoft System Center Configuration Manager (SCCM) og Microsoft System Center Updates Publisher (SCUP), gjøre det enklere og mer effektivt å oppdatere programvare i hele organisasjonen. Hvordan bør en leverandør støtte programvaren etter lansering? Kontinuerlige forbedringer Leverandørene bør fortsette å arbeide proaktivt med å gjøre programvaren mer robust og motstandsdyktig mot angrep i stedet for kun å reagere på eksisterende trusler. Sporadiske oppdateringer bør rulle ut disse forbedringene. Bransjesamarbeid Det er viktig at leverandørene er aktivt involvert i sikkerhetsfellesskapet slik at de kan holde seg oppdatert om de nyeste truslene og innovasjonene som brukes til å håndtere dem. Hvordan bør en leverandør håndtere sikkerhetsproblemer ("bugs")? Gjennomsiktighet Leverandørene må være åpenhjertige om sikkerhetsproblemer og hva de foretar seg for å gjøre programvaren mer motstandsdyktig. Leverandører som tar sikkerhet på alvor, offentliggjør og svarer på trusler proaktivt også kjent som CVE (Common Vulnerabilities and Exposures) i internasjonalt anerkjente databaser som for eksempel National Vulnerability Database. Mangel på offentliggjøring av sårbarheter betyr ikke at et produkt ikke kan utnyttes av hackere. Det kan snarere bety at leverandøren som utgav produktet, ikke har en proaktiv tilnærming til sikkerhet. 3
4 Adobe Acrobat X-sikkerhet og resultater fra uavhengige tester Acrobat X og Reader X er utviklet med sikkerhet i tankene og inneholder bransjeledende sikkerhetsteknikker. Adobe utkonkurrerer andre PDF-løsninger i sikkerhetstester I desember 2011 utførte det uavhengige sikkerhetskonsulentselskapet isec en produktsammenligning der de testet tolv løsninger for visning, oppretting og redigering av PDF-dokumenter, og testen ble publisert i rapporten PDF Product Comparison. Testerne matet hvert produkt med det samme settet av forsettlig skadde filer for å prøve å fremkalle feil. Da det oppstod krasj, ble produktene automatisk klassifisert som utnyttbare eller ikke-utnyttbare. Selv i de sjeldne tilfellene da testingen forårsaket krasj, ble ikke et eneste Reader X- eller Acrobat X-krasj klassifisert som utnyttbart. Det ble registrert kun 7 og 13 unike krasj for henholdsvis Reader X og Acrobat X. Til sammenligning krasjet andre PDF-lesere opptil 134 unike ganger, og andre PDF-skriveprogrammer krasjet opptil 132 unike ganger ved testing med et stort antall PDF-filer. Testerne tilskrev resultatet med null utnyttbare krasj til et komplett sett av OS-begrensninger og lagdelte forsvarsteknologier i Reader X og Acrobat X, blant annet programsandkasse, NX-minne, ASLR, SafeSEH og stakkinformasjonskapsler. Enkelte PDF-lesere uten disse OS-begrensningene hadde derimot opptil 16 utnyttbare krasj, og enkelte PDFskriveprogrammer hadde så mange som 22 utnyttbare krasj. I uavhengige tester hadde Reader X og Acrobat X 0 utnyttbare krasj da programmene ble matet med skadde filer. Sikkerhetsfunksjoner som for eksempel sandkasser forhindrer muligheten for utnyttelse når det forekommer krasj. Løsning Antall utnyttbare krasj Adobe Reader X 0 Adobe Acrobat X 0 Adobe investerer i sikkerhet og reduserer antallet ikke-planlagte sikkerhetsoppdateringer Sikkerhetsforbedringer er en del av de omfattende utviklingsinvesteringene Adobe har gjort for å herde Acrobat-familien mot eksisterende og fremtidige trusler. Ved kontinuerlig å gjøre programvaren mer motstandsdyktig mot angrep kan Adobe redusere eller til og med fjerne behovet for ikke-planlagte sikkerhetsoppdateringer og gjøre regelmessig planlagte oppdateringer mindre presserende. Dette gir bedre driftsfleksibilitet og reduserer de totale eierkostnadene, særlig i større miljøer med høye krav til sikkerhet. Når oppdateringer blir tilgjengelige, er Adobes integrering med ledende håndteringsverktøy med på å sikre at administrerte Windows-datamaskiner alltid er oppdatert med de nyeste sikkerhetsoppdateringene, og at selve oppdateringen skjer raskt og enkelt. 4
5 Oppsummering Siden PDF-filtypen kan brukes til å utføre angrep, er lisensiering og utrullering av de rimeligste PDFverktøyene uten nøye granskning av sikkerheten i ferd med å bli en saga blott. Når en organisasjons omdømme og levedyktighet er avhengig av sikkerhetsløsningenes evne til å forsvare systemene ved gjentatte angrep, er det helt avgjørende at de krever en høyere standard fra programleverandørene. Adobe tilbyr omfattende begrensninger som er med på å hindre at angrepene når målene: nyskapende sandkasseteknologi hvitelisting og svartelisting for JavaScript deaktivert domeneuavhengig tilgang effektive oppdateringsfunksjoner forbedrede verktøy for utrullering og administrasjon Adobe fortsetter også å investere i produktene sine lenge etter at de er lansert. Dette bidrar til å gjøre dem enda mer motstandsdyktige, slik at kundene kan føle seg trygge på at sikkerhetstiltakene tilpasses et trussellandskap i stadig endring. Adobe Systems Nordic AB Box 47, Kista, Sverige Adobe, the Adobe logo, Acrobat, and Reader are either registered trademarks or trademarks of Adobe Systems Incorporated in the United States and/or other countries. Mac OS is a trademark of Apple Inc., registered in the U.S. and other countries. Windows is either a registered trademark or a trademark of Microsoft Corporation in the United States and/or other countries. All other trademarks are the property of their respective owners Adobe Systems Incorporated. All rights reserved. Printed in Norway. 2/12
Bring PDF-sikkerhet til et nytt nivå med Adobe Reader og Adobe Acrobat Acrobat X-familien hever standarden
Adobe-sikkerhet Teknisk dokument De nye sikkerhetsfunksjonene i Adobe Reader X og Adobe Acrobat X reduserer risikoen som PDFbasert ondsinnet programvare fører med seg. Bring PDF-sikkerhet til et nytt nivå
DetaljerBruke Adobe Acrobat X til å forbedre samarbeidet med Microsoft SharePoint og Microsoft Office
Bruke Adobe Acrobat X til å forbedre samarbeidet med Microsoft SharePoint og Microsoft Office Få fart på prosjektgjennomgangene ved å integrere PDF-baserte arbeidsflyter i SharePoint- og Office-plattformen
DetaljerAdobe Fireworks CS6 SLIK BRUKER DU DETTE DOKUMENTET ADOBE FIREWORKS CS6-SLAGORD 35-ORDS PRODUKTBESKRIVELSE 50-ORDS PRODUKTBESKRIVELSE
Adobe Fireworks CS6 markedsføringstekst for kanalpartnere Adobe Fireworks CS6 Følgende avsnitt kan brukes på websider, i annonser, i kataloger, i trykt reklame eller i annet promoteringsmateriale for Adobe
DetaljerFIRE EFFEKTIVE TILTAK MOT DATAANGREP
FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle
DetaljerDen lette veien til sikkerhet og enkelhet
Den lette veien til sikkerhet og enkelhet BUSINESS SUITE Velg datasikkerhet på den enkle måten Valg av riktig IT-sikkerhetsløsning for bedriften er ofte en vanskelig oppgave som krever gjennomgang av uendelig
DetaljerAdobe Flash Professional CS6
Adobe Flash Professional CS6 markedsføringstekst for kanalpartnere Adobe Flash Professional CS6 Følgende avsnitt kan brukes på websider, i annonser, i kataloger, i trykt reklame eller i annet promoteringsmateriale
DetaljerIT-sikkerhet på autopilot
IT-sikkerhet på autopilot POLICY MANAGER Det er enklere enn noen gang å sentralisere administrasjonen av sikkerhet F-Fecure Policy Manager har verktøy for å automatisere de fleste daglige operasjonene
DetaljerBESKYTT VIRKSOMHETEN DIN UANSETT HVOR DU ER. Protection Service for Business
BESKYTT VIRKSOMHETEN DIN UANSETT HVOR DU ER Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-Fi I dag bruker vi flere enheter og er tilkoblet flere steder enn noen gang. Det er ikke bare praktisk
DetaljerTI TILTAK FOR BESKYTTELSE AV DATAMASKINER
TI TILTAK FOR BESKYTTELSE AV DATAMASKINER 2015-03 NSMs Sikkerhetskonferanse John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet SLIDE 1 NASJONAL SIKKERHETSMYNDIGHET TRUSLER OG VERDIER Tiltak:
DetaljerForstørrelse og skjermforsterkning programvare for øye trykk/press lettelse. Hurtigveiledning
Forstørrelse og skjermforsterkning programvare for øye trykk/press lettelse Hurtigveiledning Velkommen til ZoomText Express ZoomText Express er en rimelig og enkel å bruke forstørrelse program for datamaskinen
DetaljerKurskatalog. Bluegarden Kurssenter
Kurskatalog Bluegarden Kurssenter Om Bluegarden Praktiske opplysninger Bluegarden er en total leverandør av systemer, outsourcing, tjenester og rådgivning innen lønn og personal. Ca 20 % av Skandinavias
Detaljer6 ting du bør vite om Office 365
Skjuler deg seg noen hemmeligheter I Office 365 som du bør vite om. Office 365 er en verktøykasse i seg selv, og det er mer verktøy i Office 365 enn det de fleste kjenner til. Grupper? Delve? Ikke det,
DetaljerHva er eksamensangst?
EKSAMENSANGST Hva er eksamensangst? Eksamensangst er vanlig blant veldig mange studenter. De fleste har en eller annen form for angst, men den er ikke like alvorlig hos alle. Noen sliter med å oppfylle
DetaljerToshiba EasyGuard i praksis:
Toshiba EasyGuard i praksis Toshiba EasyGuard i praksis: Tecra A5 Opplev et nytt nivå av mobil produktivitet Toshiba EasyGuard består av et sett med funksjoner som dekker forretningsbrukeres behov for
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerMedarbeidersamtale. Veiledningshefte. Medarbeidersamtale. Mars 2004 Avdeling for økonomi og personal
Medarbeidersamtale Veiledningshefte Mars 2004 Avdeling for økonomi og personal Steinkjer kommune Avdeling for økonomi og personal 1 Steinkjer kommune Avdeling for økonomi og personal 2 Medarbeidersamtale
DetaljerTrioVing Solo. Elektronisk, programmerbar høysikkerhetssylinder. for intelligent og fleksibel sikkerhet
TrioVing Solo Elektronisk, programmerbar høysikkerhetssylinder for intelligent og fleksibel sikkerhet Boligen Bedriften Kontoret Butikken Ingen kabling Ingen software Enkel montering 100% nøkkelkontroll
DetaljerStartveiledning for det nye AdWords-grensesnittet En veiledning til endringene i kampanjeadministrasjonen
Startveiledning for det nye AdWords-grensesnittet En veiledning til endringene i kampanjeadministrasjonen Introduksjon og oversikt AdWords har vokst, takket være deg. Siden 2005 har vi lagt til over tjue
DetaljerHer er noen tips som du kan bruke for å få hjelp til vanlige oppgaver. Komme i gang -serien
Her er noen tips som du kan bruke for å få hjelp til vanlige oppgaver. Komme i gang -serien 2 Microsoft Dynamics CRM 2013 og Microsoft Dynamics CRM Online høsten 2013 Først må du velge det høyre arbeidsområdet,
DetaljerArkitekturprinsipper i spesialisthelsetjenesten. Versjon 1.0 Sist oppdatert: 27. nov 2014
Arkitekturprinsipper i spesialisthelsetjenesten Versjon 1.0 Sist oppdatert: 27. nov 2014 Nasjonal IKTs Fagforum Arkitektur forvalter arkitekturen for spesialisthelsetjenesten Som en del av dette er det
DetaljerPå dette seminaret skal vi ha fokus på BAE-næringen og vårt bygde miljø.
FORSVARSBYGG Forsvarssektorens egen eiendomsekspert Risk Management og sikkerhetsutfordringer i BAE-næringen Innledning og bakgrunn NBEF Scandic Solli, Oslo 6.juni 2016 v/ Knud Mohn På dette seminaret
DetaljerSamle alt. Familien din. Livet ditt. Alltid tilgjengelig.
Samle alt. Familien din. Livet ditt. Alltid tilgjengelig. Streaming av musikk, bilder og video Beskytt, organiser og gjør tilgjengelig alle godbitene på dine PC-er Windows Home Server er en helt ny måte
DetaljerStrukturerte eventyr og mareritt
Strukturerte eventyr og mareritt 1. E-resept - et strukturert eventyr 2. Fritekst fungerer jo 3. Eventyret om strukturert journal 4. Hvordan realisere eventyret? og unngå et strukturert mareritt? 1. E-resept
DetaljerAngstlidelser. Til pasienter og pårørende. Voksenpsykiatrisk avdeling Vinderen
Til pasienter og pårørende Angstlidelser Voksenpsykiatrisk avdeling Vinderen Psykisk helsevern Vinderen - Diakonhjemmet Sykehus. 2012. Foto: Stock.xchng. HVA ER ANGSTLIDELSER? Aktiveringen som skjer i
DetaljerKunnskapsbehov. Torleif Husebø PTIL/PSA
Kunnskapsbehov Torleif Husebø Innhold Risiko, risikoforståelse og risikovurderinger Noen andre spesifikke forhold / utfordringer Risiko, risikoforståelse og risikovurderinger Bidrar risikovurderingene
DetaljerFørst vil jeg takke for invitasjonen til lanseringen av Rovdata.
Først vil jeg takke for invitasjonen til lanseringen av Rovdata. Jeg har gledet meg til denne dagen lenge, og jeg gleder meg fortsatt til å se resultatene av arbeidet Rovdata skal gjøre når det nå kommer
DetaljerIngen kompromisser - Beste beskyttelse for stasjonære og bærbare PCer CLIENT SECURITY
Ingen kompromisser - Beste beskyttelse for stasjonære og bærbare PCer CLIENT SECURITY Oppdatert programvare er nøkkelen til sikkerhet 83 % [1] av de 10 største skadeprogrammene kunne vært unngått med oppdatert
DetaljerRev.: 3 Brukerveiledning Teknisk Regelverk og Adobe Acrobat Reader Side: 1 av 10
Brukerveiledning Teknisk Regelverk og Adobe Acrobat Reader Side: 1 av 10 - ELEKTRONISK VERSJON... 2 1 ADOBE ACROBAT READER... 3 2 - ELEKTRONISK FORMAT... 5 2.1 Bokmerker og linker i innholdsfortegnelse...
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerPositiv og virkningsfull barneoppdragelse
Positiv og virkningsfull barneoppdragelse ----------------------------------------------------------------------------------------- Are Karlsen Ønsker vi endring hos barnet må vi starte med endring hos
DetaljerVedlegg til rapport «Vurdering av eksamen i matematikk, Matematikksenteret 2015»
Utvikling av oppgaver språklig høy kvalitet I forbindelse med presentasjonen av rapporten «Vurdering av eksamen i matematikk» som fant sted 13. januar 2016 i Utdanningsdirektoratet, ble vi bedt om å presisere
DetaljerCisco Small Business Veiledning for finansiering og kjøp av IT
Cisco Small Business Veiledning for finansiering og kjøp av IT Finanskrisen rammer økonomien fortsatt. Men det trenger ikke å sette en stopper for alle forretningsinvesteringer. Når økonomien er trang,
DetaljerLumia med Windows Phone
Lumia med Windows Phone Som skapt for bedrifter microsoft.com/nb-no/mobile/business/lumia-for-business/ 103328+103329_Lumia-Brochure+10reasons_nor.indd 1 24.11.2014 11.58 Office 365 mener alvor Gi de ansatte
DetaljerBlackBox, WhiteBox og andre testmetoder. Etter ønske fra studentene 26. november 2009
BlackBox, WhiteBox og andre testmetoder Etter ønske fra studentene 26. november 2009 Hva er testing? Testing er å undersøke IT-systemer eller deler av det for å vurdere om kravene til det som testes er
DetaljerVeileder for gjennomføring av valg. Teknisk veileder i bruk av EVA Admin for kommuner og fylkeskommuner
Veileder for gjennomføring av valg Teknisk veileder i bruk av EVA Admin for kommuner og fylkeskommuner Versjon 1.0 10. januar 2019 Innholdsfortegnelse 1 Innledning... 3 2 Brukervilkår EVA Admin... 3 2.1
DetaljerHøring - finansiering av private barnehager
Høring - finansiering av private barnehager Uttalelse - Nordby Gård Barnehage Status: Innsendt til Utdanningsdirektoratet. Bekreftet av høringsinstans via: nordbygard@barnehage.no Innsendt av: Mie Brynjulvsen
DetaljerObs! Det er viktig å følge veiledningen under for å sikre korrekte a-meldinger og sammenstilling av inntektsopplysninger til de ansatte.
Harmoni Lønn versjon 2016-1 I årets versjon av Harmoni Lønn er det flere endringer: Skattetabeller for 2016 Sammenstillingsoppgave (erstatter tidligere lønns- og trekkoppgave til ansatte) Ny avstemmingsrapport
DetaljerInnspill til konsept for Stevningsmogen Møteplass for læring, bevegelse og opplevelser.
Innspill til konsept for Stevningsmogen Møteplass for læring, bevegelse og opplevelser. Iloapp.roywilly@com Felles uttalelse fra: Innhold Innledning... 3 1. Forutsetninger.... 4 2. Befolkningsutvikling....
DetaljerMedarbeidersamtalen ved Det helsevitenskapelige fakultet
Medarbeidersamtalen ved Det helsevitenskapelige fakultet Definisjon av medarbeidersamtale: En medarbeidersamtale er en planlagt, forberedt og tilbakevendende personlig samtale mellom leder og medarbeider.
DetaljerFakta om hepatitt A, B og C og om hvordan du unngår smitte. Hindi/norsk
Fakta om hepatitt A, B og C og om hvordan du unngår smitte Hindi/norsk Hva er hepatitt? Hepatitt betyr betennelse i leveren. Mange virus kan gi leverbetennelse, og de viktigste er hepatitt A-viruset, hepatitt
DetaljerStudiedag om mobbing
Studiedag om mobbing Prosess Innled med et foredrag om mobbing for eksempel «Hvordan håndterer vi mobbesaker» og «Observasjon» Bruk kafebordmetoden jf. metodisk tips Vær nøye på å beregne tiden Bruk forslagene
DetaljerTi egenskaper for å evaluere nettsteders brukskvalitet. Den opplevde kvaliteten til nettstedet
Ti egenskaper for å evaluere nettsteders brukskvalitet Den opplevde kvaliteten til nettstedet Bakgrunnen Det finnes: Ingen begrensninger på hvem som kan presentere informasjon på internett Mange forskjellige
DetaljerNå kommer vi og bytter din el-måler!
Nå kommer vi og bytter din el-måler! 1 Hvorfor byttes el-måleren? 2 Hvordan skal det skje? 3 Hvem gjør det? 4 Vil 5 Hva du vite mer? vil skje videre? 1 Hvorfor byttes el-måleren? Vi bytter el-måleren for
DetaljerMesteparten av kodingen av Donkey Kong skal du gjøre selv. Underveis vil du lære hvordan du lager et enkelt plattform-spill i Scratch.
Donkey Kong Ekspert Scratch Introduksjon Donkey Kong var det første virkelig plattform-spillet da det ble gitt ut i 1981. I tillegg til Donkey Kong var det også her vi første gang ble kjent med Super Mario
DetaljerSTYRKEN I ENKELHET. Business Suite
STYRKEN I ENKELHET Business Suite TRUSSELEN ER REEL Nettbaserte trusler mot virksomheten din er reele uansett hva du driver med. Hvis du har data eller penger, er du et mål. Antall sikkerhetshendelser
DetaljerPekeutstyr og tastatur Brukerhåndbok
Pekeutstyr og tastatur Brukerhåndbok Copyright 2008 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan endres
DetaljerAdobe Audition CS6. Lag den optimale lyden ADOBE AUDITION CS6 AU3 CS5.5 CS6. Adobe Audition CS6 versjonssammenligning
Adobe Audition CS6 versjonssammenligning Adobe Audition CS6 Lag den optimale lyden ADOBE AUDITION CS6 AU3 CS5.5 CS6 LYDREDIGERING OG FLERSPORSMIKSING Optimalisering for flere kjerner / flere prosessorer
Detaljer5 TIPS - FÅ RÅD TIL DET DU ØNSKER DEG
5 TIPS - FÅ RÅD TIL DET DU ØNSKER DEG Du vil lære... Hvorfor du skal ta kontroll på økonomien De 5 stegene til hvordan du får råd til det du drømmer om Hvorfor det er så smart å begynne før sommeren, dette
DetaljerEGENVURDERINGSSKJEMA FOR BEDRIFTSDEL STEINFAGET.
EGENVURDERINGSSKJEMA FOR BEDRIFTSDEL STEINFAGET. Navn:. Adresse:.... Tlf:.. Beskrivelse av hovedområdene Bruddvirksomhet Hovedområdet dreier seg om forskjellige metoder og forskjellig utstyr for utvinning
DetaljerSyntel AS leverer det du trenger for enkel, sikker og effektiv drift av din virksomhet.
SYNTEL Syntel AS leverer det du trenger for enkel, sikker og effektiv drift av din virksomhet. Du kan velge oss som totalleverandør, eller plukke ut de produktene du har behov for. Office 365 Komplett
DetaljerFasit - Oppgaveseminar 1
Fasit - Oppgaveseminar Oppgave Betrakt konsumfunksjonen = z + (Y-T) - 2 r 0 < 0 Her er Y bruttonasjonalproduktet, privat konsum, T nettoskattebeløpet (dvs skatter og avgifter fra private til det
DetaljerHvilken ferietype er du? PERSONVERN
Hvilken ferietype er du? PERSONVERN Arrangøren av denne konkurransen er det nasjonale kroatiske nasjonale turistbyrået - Croatian National Tourist Board (CNTB). Siden du er inne på og denne løsningen drives
DetaljerLønn og A-meldingen. Forbedringer og smarte løsninger. Tor Flugsrud fra Sariba
Lønn og A-meldingen Forbedringer og smarte løsninger Tor Flugsrud fra Sariba Formål Vanlige forbedringer og smarte løsninger innen Lønn og A-meldingen Områder der vi ser at det kan være raske resultater
DetaljerBRUKERVEILEDNING. Oppsett av Activesync klient for Windows Smartphone og Pocket PC mot Exchange 2003. Customer Service Center
BRUKERVEILEDNING Oppsett av Activesync klient for Windows Smartphone og Pocket PC mot Exchange 2003 Customer Service Center Tel: +47 6677 6577 (oppgi ditt kundenummer) Fax: +47 66 85 48 40 (faxnr for bl.a.
DetaljerVEILEDNING BRUK AV NY LØSNING FOR PERIODISERING AV BUDSJETTER I MACONOMY
VEILEDNING BRUK AV NY LØSNING FOR PERIODISERING AV BUDSJETTER I MACONOMY Bakgrunn Periodisering av budsjetter i Maconomy har blitt oppfattet som tungvint og uoversiktlig. Økonomiavdelingen har nå foretatt
DetaljerKreativ utvikling av engasjerte mennesker. Fylkesmessa 2009 Kristiansund
Kreativ utvikling av engasjerte mennesker Fylkesmessa 2009 Kristiansund Hva er det kunden vil ha? Kompetansebasert Innovasjon Behovs etterspurt Innovasjon Markedet Oppvarmingsøvelser Simple focus Fokus
DetaljerNorsk. Sikkerhetsinformasjon. Norsk. FORSIKTIG: Ikke installer dette produktet eller koble til kabler, for eksempel strømledningen, i tordenvær.
Denne håndboken inneholder følgende: Sikkerhetsinformasjon på side 23. Feilsøking for installering på side 23. Finne mer informasjon på side 28. Sikkerhetsinformasjon Bruk bare den strømforsyningsenheten
DetaljerDette er meg på Internett. Domenenavn livsviktig og usynlig infrastruktur 5. oktober 2011 Elisabeth Farstad
Dette er meg på Internett Domenenavn livsviktig og usynlig infrastruktur 5. oktober 2011 Elisabeth Farstad Hvem er Norid? Hva er et domenenavn? Domenenavn og nettbruk Klart for.hvasomhelst 2 Kommunikasjonsutfordringer,
DetaljerVekst av planteplankton - Skeletonema Costatum
Vekst av planteplankton - Skeletonema Costatum Nivå: 9. klasse Formål: Arbeid med store tall. Bruke matematikk til å beskrive naturfenomen. Program: Regneark Referanse til plan: Tall og algebra Arbeide
DetaljerLæringsmål og pensum. Utvikling av informasjonssystemer. Oversikt. Systemutvikling Systemutvikling i seks faser Femstegs prosedyre for programmering
1 2 Læringsmål og pensum TDT4110 Informasjonsteknologi grunnkurs: Uke 38 Utvikling av informasjonssystemer Læringsmål Kunne seks faser for systemanalyse og design Kunne femstegs prosedyre for programmering
DetaljerABC spillet Instruktør guide
Motiverende Lederskap ABC spillet Instruktør guide Dette dokumentet er en guide til hvordan en kan bruke ABC spillet i kurset Motiverende Lederskap for trenere. Vennligst vær oppmerksom på at ABC spillet
DetaljerHøring - finansiering av private barnehager
Høring - finansiering av private barnehager Uttalelse - Bærum kommune Status: Innsendt til Utdanningsdirektoratet. Bekreftet av instans via: kirsti.bjornerheim@baerum.kommune.no Innsendt av: Kirsti Bjørnerheim
DetaljerKomme i gang med McAfee VirusScan Plus
Nødvendig PC-beskyttelse McAfee VirusScan Plus gir antivirus- og antispionprogrambeskyttelse samt toveis brannmurbeskyttelse for PCen. Produktet inneholder også PC- og nettverksverktøy, samt McAfee SiteAdvisor
DetaljerNåverdi og pengenes tidsverdi
Nåverdi og pengenes tidsverdi Arne Rogde Gramstad Universitetet i Oslo 9. september 2014 Versjon 1.0 Ta kontakt hvis du finner uklarheter eller feil: a.r.gramstad@econ.uio.no 1 Innledning Anta at du har
DetaljerEffektivitetsundersøkelsen 2008
Effektivitetsundersøkelsen 2008 Sogn og Fjordane, Hordaland og Rogaland Regiondirektør Rune Norbakk Effektivitetsundersøkelsen 2008 Undersøkelsen er gjort i September 2008,og bygger på svar fra 1181 bedrifter.
DetaljerSaksbehandler: Glenny Jelstad Arkiv: X63 &13 Arkivsaksnr.: 14/5558-3 Dato: 26.08.14
SAKSFRAMLEGG Saksbehandler: Glenny Jelstad Arkiv: X63 &13 Arkivsaksnr.: 14/5558-3 Dato: 26.08.14 ALLMINNELIG HØRING - ET ENKLERE TILTAKSSYSTEM TILPASSET BRUKERNES BEHOV â INNSTILLING TIL: BYSTYREKOMITE
DetaljerBIBSYS Brage Administrasjon
BIBSYS Brage Administrasjon Brukerhåndbok Oppdatert: 2007-01-31 2007-01-31 Figur 5 var feilplassert, den skulle være under opprettelse av samlinger ikke enheter. Litt redigering av teksten der figuren
DetaljerTILBUDSVEILEDER HVORDAN LAGE TIL BERGEN BRANNVESEN. Side 1
TILBUDSVEILEDER HVORDAN LAGE TIL BERGEN BRANNVESEN NB! Skissene over, og i denne veilederen for øvrig, er kun illustrasjoner og formidler derfor ingen detaljer eller krav med hensyn til den gjenstanden
DetaljerTjenestedesign og kontinuerlige leveranser i Oslo kommunes sky
Tjenestedesign og kontinuerlige leveranser i Oslo kommunes sky 04.09. 2015 Trine Lind, prosjektleder - Byrådsavdeling for finans Tema Kort om Oslo kommune Digitaliseringssatsingen: Program for elektroniske
DetaljerArbeidstid. Medlemsundersøkelse. 7. 19. mai 2014. Oppdragsgiver: Utdanningsforbundet
Arbeidstid Medlemsundersøkelse 7. 19. mai 2014 Oppdragsgiver: Utdanningsforbundet Prosjektinformasjon Formål: Dato for gjennomføring: 7. 19. mai 2014 Datainnsamlingsmetode: Antall intervjuer: 1024 Utvalg:
DetaljerPå lederutviklingsprogrammene som ofte gjennomføres på NTNU benyttes dette verktøyet. Du kan bruke dette til inspirasjon.
På lederutviklingsprogrammene som ofte gjennomføres på NTNU benyttes dette verktøyet. Du kan bruke dette til inspirasjon. Rolleanalyse rollen som leder på NTNU Denne oppgaven går ut på å kartlegge hvilken
DetaljerOppnå. økt salg! Keeping things together
Oppnå økt salg! Keeping things together StoreSystem StoreSystem er et spesialutviklet butikkonsept for festeelementer som gir store fordeler for deg som forhandler samt for dine kunder. Systemets konstruksjon
DetaljerProgram. 12.00 Målsetting i et langsiktig tidsperspektiv: -motorikk -kommunikasjon -egenledelse
Program 12.00 Målsetting i et langsiktig tidsperspektiv: -motorikk -kommunikasjon -egenledelse 13.30 Arbeid i teamene. PIH s fagfolk er tilgjengelig på tlf. Mette: 38073838 Siri: 38074393 Torbjørg: 38074321
DetaljerBRUKERMANUAL. Telsys Online Filserver (owncloud)
BRUKERMANUAL Telsys Online Filserver (owncloud) TELSYS AS - 16.03.2016 Innholdsfortegnelse: BRUKERMANUAL 1 GENERELT OM TJENESTEN 3 1. BRUKE WEBGRENSESNITTET 4 2. BRUKE SYNKRONISERINGSKLIENT PÅ DIN DATAMASKIN
DetaljerLabyrint Introduksjon Scratch Lærerveiledning. Steg 1: Hvordan styre figurer med piltastene
Labyrint Introduksjon Scratch Lærerveiledning Introduksjon I dette spillet vil vi kontrollere en liten utforsker mens hun leter etter skatten gjemt inne i labyrinten. Dessverre er skatten beskyttet av
DetaljerKRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON. F-Secure Radar
KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON F-Secure Radar 48% vekst i sikkerhetshendelser 1 22,000,000 42,000,000 TRUSSELEN ER EKTE Kyberkriminelle kjemper for tilgang. Din bedrifts IT-sikkerhet er
DetaljerInstallasjonsrutiner og klienthåndtering
Finale Systemer as Installasjonsrutiner og klienthåndtering Versjon 22.0 1 Innledning... 3 1.1 Nytt år nye versjoner... 3 1.2 Sikkerhetskopiering... 3 FINALE Årsoppgjør... 4 1.3 Standardvalget... 4 1.4
DetaljerSlik stoppes de fleste dataangrepene
Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive
DetaljerForberedelse til. Røyke slutt. Røyketelefonen
Forberedelse til Røyke slutt Røyketelefonen 800 400 85 Slik kan du forberede røykeslutt For å lykkes med å slutte å røyke bør du være godt forberedt. Å slutte å røyke er en prestasjon. Det krever samme
DetaljerVEDTAK NR 42/12 I TVISTELØSNINGSNEMNDA. Tvisteløsningsnemnda avholdt møte torsdag 6. september 2012.
Tvisteløsningsnemnda etter arbeidsmiljøloven Vedtaksdato: 07.09.2012 Ref. nr.: 12/15927 Saksbehandler: Helene Nødset Lang VEDTAK NR 42/12 I TVISTELØSNINGSNEMNDA Tvisteløsningsnemnda avholdt møte torsdag
DetaljerHuldt & Lillevik Lønn og Personal - System 4. Oppdatering. Personec AS. Veiledningen er oppdatert pr. 14.12.2005.
Huldt & Lillevik Lønn og Personal - System 4 Oppdatering Personec AS Veiledningen er oppdatert pr. 14.12.2005. Innholdsfortegnelse Oppdatere System 4...2 Forberede oppdateringen... 2 Starte oppdateringen...
DetaljerSteg for steg. Sånn tar du backup av Macen din
Steg for steg Sånn tar du backup av Macen din «Being too busy to worry about backup is like being too busy driving a car to put on a seatbelt.» For de fleste fungerer Macen som et arkiv, fullt av bilder,
DetaljerPEDAGOGISK TILBAKEBLIKK
PEDAGOGISK TILBAKEBLIKK SKJOLDET AUGUST 2015 Hei alle sammen! Da er vi i gang med nytt barnehageår og vi har fått syv nye barn hos oss. Tilvenningen har gått bra men vi har enda noen morgener som er litt
DetaljerHypotesetesting. Notat til STK1110. Ørnulf Borgan Matematisk institutt Universitetet i Oslo. September 2007
Hypotesetesting Notat til STK1110 Ørnulf Borgan Matematisk institutt Universitetet i Oslo September 2007 Teorien for hypotesetesting er beskrevet i kapittel 9 læreboka til Rice. I STK1110 tar vi bare for
DetaljerNår bedriften skal velge bredbånd, velg et som har plass til fremtiden.
Når bedriften skal velge bredbånd, velg et som har plass til fremtiden. 100% fiber. alltid. Når bedriften skal velge bredbånd, velg et som har plass til fremtiden. Altibox Bedrift i dag og for fremtiden
DetaljerMånedsrapport Januar 2005
Månedsrapport Januar 2005 www.norsis.no Senter for informasjonssikring (SIS) ble etablert på oppdrag fra Nærings- og handelsdepartementet, og sorterer nå under Moderniseringsdepartementet. En av senterets
DetaljerKomme i gang med McAfee Wireless Protection
Hindrer hackere i å angripe trådløse nettverk McAfee Wireless Protection hindrer at hackere angriper ditt trådløse nettverk. Wireless Protection kan konfigureres, administreres og benyttes ved hjelp av
DetaljerFørkommersielle anskaffelser i spesialisthelsetjenesten Hvorfor og hvordan?
Førkommersielle anskaffelser i spesialisthelsetjenesten Hvorfor og hvordan? Grete Solli, spesialrådgiver, Helse Sør-Øst RHF Innovasjon i helsesektoren Store utfordringer innen helse- og omsorgsektoren
DetaljerSikkerhet. Brukerhåndbok
Sikkerhet Brukerhåndbok Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft og Windows er registrerte varemerker for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan endres
DetaljerSTRATEGISK TILBUDSARBEID FOREDRAG FOR VETERINÆRFORENINGEN. Oslo 20. juni 2013 ALT advokatfirma AS
STRATEGISK TILBUDSARBEID FOREDRAG FOR VETERINÆRFORENINGEN Oslo 20. juni 2013 ALT advokatfirma AS Hvordan skrive gode tilbud Målsettinger Oppfylle oppdragsgivers (obligatoriske) krav Finne riktig tjenestenivå
DetaljerNofima og Kontali analyse har fått i oppdrag fra FHF å studere kostnadsutviklingen i lakseoppdrett, og vise hva som er de viktigste kostnadsdriverne.
Nofima og Kontali analyse har fått i oppdrag fra FHF å studere kostnadsutviklingen i lakseoppdrett, og vise hva som er de viktigste kostnadsdriverne. Siden 2012 har kostnadene økt med 5 kroner (for ferdig
DetaljerOpptak til masterprogram ved Det matematisk-naturvitenskapelige fakultet (MN)
Til Universitetets studiekomitè Fra Studiedirektøren Sakstype: Vedtakssak Møtesaksnr: Sak 3 Møtenr. 2/11 Møtedato: 17.03.2011 Notatdato: 28.02.2011 Arkivsaksnr.: Saksbehandler: Birgitte Eikeset Opptak
Detaljer07.05.2013. Elev får. tilfredsstillende utbytte av undervisningen. Elev får ikke. tilfredsstillende utbytte av undervisningen
1 Sentrale prinsipper i Likeverdsprinsippet Likeverdig opplæring er ikke en opplæring som er lik, men Lærer, en opplæring eleven selv som tar hensyn til at elevene er ulike. Inkluderende opplæring En konsekvens
DetaljerLogitech Webcam C930e Setup Guide. Logitech for Business
Logitech Webcam C930e Setup Guide Logitech for Business Logitech Webcam C930e Contents Norsk................. 48 www.logitech.com/support...........................83 2 Logitech for Business Logitech Webcam
DetaljerUnder noen av oppgavene har jeg lagt inn et hint til hvordan dere kan går frem for å løse dem! Send meg en mail om dere finner noen feil!
Under noen av oppgavene har jeg lagt inn et hint til hvordan dere kan går frem for å løse dem! Send meg en mail om dere finner noen feil! 1. Husk at vi kan definere BNP på 3 ulike måter: Inntektsmetoden:
DetaljerQ1 I hvilken del av automatisering arbeider du i dag?
Q I hvilken del av automatisering arbeider du i dag? Besvart: 9 Hoppet over: Annet 8% () Komponent/systemlev erandør % (57) Drift/bruk av automatisering 26% (9) Systemintegrator/ta vlebygger % (2) Rådgivning/konsulen
DetaljerFINNMARK FYLKESKOMMUNE OPPLÆRINGSAVDELINGA Eksempelfagprøve i IKT-servicefaget. IKT-servicefaget FAGPRØVE I
Dette dokumentet gjenomgås med kandidat og kopi beholdes av kandidaten. Originalen sendes i sin helhet sammen med prøveprotokoll. FINNMARK FYLKESKOMMUNE Eksempelfagprøve i IKT-servicefaget FAGPRØVE I IKT-servicefaget
DetaljerBra resultat for de med høyest kompetanse. For dårlig for lærere og adjunkter. Noe må gjøres med førskolelærernes lønn!
Bra resultat for de med høyest kompetanse. For dårlig for lærere og adjunkter. Noe må gjøres med førskolelærernes lønn! (Du kan laste ned artikkelen her ) Så langt virker det som mange er godt fornøyd
DetaljerPERSONVERNPOLICY. Sist oppdatert den 15. januar 2010
PERSONVERNPOLICY Sist oppdatert den 15. januar 2010 Hva denne policyen omfatter Denne personvernpolicyen for gjester ("Policyen") beskriver hvordan vi i Rezidor Hotel Group, via vårt danske selskap Rezidor
DetaljerHuldt & Lillevik System 4 2010-02-15. Huldt & Lillevik System 4. Versjon 2010.2
Versjon 2010.2 Innhold Hva er nytt i denne versjonen... 2 1 Oppdatere til System 4 2010.2 og Altinn Monitor 2.6.6... 2 1.1 Oppdatere versjon via Internett...2 1.2 Oppdatere versjon via CD...2 2 Ny terminoppgave
Detaljer