Sikkerhetstrender og IT-sikkerhetstrusler. Utarbeidet av SaaS Security as Egil Løseth
|
|
- Tarjei Finstad
- 7 år siden
- Visninger:
Transkript
1 2014 Sikkerhetstrender og IT-sikkerhetstrusler Utarbeidet av SaaS Security as Egil Løseth
2 SaaS Security er en Norsk IT-sikkerhetsdistributør med spesialiserte forhandlere over hele Norge og i Sverige. Selskapet gir nå ut sin årlige analyse av trusler og trender i IT- sikkerhetsmarkedet og nå publiseres en minianalyse for Angriperne har blitt mer organisert, angrepene har blitt mer sofistikerte, og alle truslene er blitt farligere og utgjør større risiko, noe som igjen gir større risiko for virksomheter. Skulle man bli utsatt for et vellykket angrep kan man også få skadet virksomhetens omdømme, samtidig som man kanskje også blir et mål for andre angripere som ser muligheter. Angrepene blir mer målrettede der den kriminelle samler inn mest mulig informasjon om offeret på forhånd slik at angrepet får størst mulig sjanse for å bli vellykket. Gode kilder for angriperen er sosial medier som Facebook, Linkedin, Twitter, virksomhetenes hjemmeside, offerets egen hobby hjemmeside og idrettslagets hjemmeside med mer. Under finnes en oversikt over trusler og trender vi tror man må ha fokus på i Selvsagt finnes det andre trusler og trender. Som virksomhet vil det også være av betydning av hvilken bransje man driver, hvilke sensitive data man har, størrelse på virksomheten, om man driver internasjonalt, om man utvikler høyteknologi eller har unik produkter, tjenester eller kompetanse. Punktene er satt opp i tilfeldig rekkefølge. 1. Upressingsangrep En sterk økende trend det siste året er at de kriminelle låser informasjon på brukerens harddisk. CryptoLocker er et slikt eksempel der malware blir overført på e-post og brukeren åpner denne. Dermed krypteres innhold i mapper der den kriminelle oppbevarer krypteringsnøkkelen i sitt eget datasenter. Offeret må betale penger for å få nøkkel til å dekryptere sin egen informasjon og igjen få tilgang til sine egen data. 2. BYOD Private smarttelefoner og pads Bruk av private smarttelefoner og pads blir stadig mer brukt i virksomheter i alle størrelser. Denne måten å benytte en enhet på der enheten benyttes delt til både privat bruk og til jobbruk gjør den også til et mål for kriminelle. Antall angrep vil øke og antall risiko-apper vil øke. Det er avslørt i romjulen at NSA har full tilgang til Apples telefoner og pads i Der Spiegel. I tillegg er det avslørt falske GSM basestasjoner. Samtidig viser undersøkelser at brukere av mobile enheter ofte ukritisk til oppkobling til ulike WIFI nettverk, speilet når de er på reise. Oppkoblig av smarttelefon eller laptop til et falskt wifi nettverk gir den kriminelle full synlighet av datatrafikken og kan også medføre at den kriminelle tar kontroll over enhetene til offeret. 3. Målrettet nettfiske mot ledelse, IT-personell og nøkkelpersoner Kanskje en av de farligste truslene i dag. De kriminelle gjør grundig analyse av sitt offer før de går i gang med målrettede angrep mot sine offer. Jo mer informasjon de finner om sitt offer jo desto bedre kan de lage sine angrep som i hovedsak starter med en uskyldig falsk e-post
3 der mottaker blir lurt til å åpne et vedlegg eller klikke på en link. De kriminelle benytter kilder som Internett, facebook, twitter, linkedin, virksomhetens websider, sider der offeret driver sin hobby etc for å gjøre angrepet så målrettet som mulig slik at offeret ikke fatter mistanke. Målene vil være ledelse, nøkkelpersoner og IT-personell. Automatiserte angrep med angrepskit som utnytter data fra sosiale medier og lager skreddersydde målrettede angrep. Ledende e-post sikkerhetsselskaper har sanntids klikk-beskyttelse der e-post linken automatisk analyseres i produsentens datasenter i det øyeblikk bruker trykker på link. 4. P2P/fildelingsverktøy Det finnes stadig flere programmer for fildeling. Det kan være risiko med selve programmet og i tillegg følger det ofte med malware som fester seg til nettleser og OS. Når et fildelingsprogram er installert kan det søkes etter musikk, filmer og andre typer data. Lastes det ned beskyttet materiale fra en maskin i virksomhetens nettverk er virksomheten selv ansvarlig for eventuelle rettighetsbrudd. I tillegg vet man ikke alltid hva som lastes ned og det kan like godt være skadelige elementer. Samtidig kan stasjonene som deles overstyre av eksterne og settes til en nettverksdisk, slik at den og innholdet blir søkbar utenfra nettverket. I tillegg benyttes P2P i økende grad til å kontrollere Botnet fordi den kriminelle slipper risikoen med at hele bootnettet mistes hvis sin kontrollserver tas ned. 5. Windows XP og Office 2003 oppdatering og support avsluttes Microsoft har bebudet at de fra 8. april 2014 ikke lengre vil supportere eller gi ut sikkerhetsoppdateringer for XP og Office Disse systemene vil nå raskt bli et yndet mål for datakriminelle og angrep mot disse vil øke. I dag har over 30 % av PC denne plattformen og det er forventet at minst 15 % av små og mellomstore selskaper har minst 10 % OS- andel på denne plattformen i april. Det er all grunn til å tro at de datakriminelle allerede jobber for fullt med angrepsverktøy som vil benyttes etter 8 april. 6. Trusler overført via websurfing Malware og andre skadelige elementer som fester seg til nettleser under websurfing har vært en langvarig trend i mange år og vil forsette i De datakriminelle vil også på ny sette fokus mot finansielle tjenester. Angriperne vil også i enda større grad lure sin offer til å trykke på falske linker i e-post. Når offeret trykker på linken blir maskinen infiserte av skadelige elementer. 7. Økt bruk av kryptering I 2013 ble året da det endelig ble bekreftet det mange har trodd, at NSA driver utstrakt overvåking av datatrafikken verden rundt. Det ble også avdekket samarbeid mellom store amerikanske IT-giganter og NSA. Dette har i tillegg vært med på å synliggjøre behovet for kryptering av sensitive data, en trend som klart vil fortsette i Behov vil også ofte være å beskytte sine sensitive data også når de er hos 3. part, hindre feilsending og videresending og at delte sensitive data kan trekkes tilbake. 8. Denial-of-service angrep I 2013 registrerte man en kraftig økning i DOS angrep der virksomhetens webservere ble tvunget i kne av hackere som hadde kontroll med mange eksterne PC verden rundt, såkalte
4 bootnet. Hackerne overbelaster enheten med trafikk eller kommandoer slik at enheten blir satt ut av spill for kortere eller lengre perioder. Det er registrer mange DDOS nettverk der de kriminelle har kontroll med opptil titalls tusen PC som igjen kan brukes mot målrettede angrep. Trenden med DOS angrep ser ut till å fortsette i akselererende tempo. For hackerne selv er de sårbare hvis styringsserveren blir avdekket og da kan de miste hele nettverket. En ny trend er å bruke P2P nettverk for dette da man ikke er avhengig av sin egen sentrale server/sentral. Ny trend er også samarbeidende Botnet. 9. Økt bruk av Contex basert sikkerhet og 2-faktor autentisering som en tjeneste Context basert sikkerhet baserer seg på bruk av situasjonsbasert brukerinformasjon slik som identitet, geolokasjon, tid, nettleser, operativsystem med mer, der påloggingssystemet kjenner igjen brukeren og enheten han logger på med. Med stadig flere enheter i bruk og antall systemer man benytter, og da gjerne med nettleser, vil det contex basert pålogging gi et ekstra sikkerhetsnivå utover bare brukernavn og passord. Ledende 2-faktors systemer vil kunne tilby contex basert pålogging sammen med eller uten 2-faktor som en valgmulighet. Bruk av 2-faktors brukerautentisering som en tjeneste vil øke. 10. National Security Agency - NSA Avsløringene av fra tidligere NSA ansatt Edward Snowden om en snikende dannelse av en overvåkingsstat, kom bare som en bekreftelse på det mange hadde trodd, og PRISM programmet var et målrettet system for overvåking av data verden rundt. Det er også nylig avslørt at NSA står bak sitt eget Botnet, samarbeid med store sikkerhetsleverandører som RSA om bruk av krypteringsalgoritme, samarbeidsavtale med store amerikanske dataselskap som Microsoft, Google og Apple om datauthenting. Det er også bekreftet NSA innehar selv en stor samling av skadevare som gir full adgang til å overvåke og opprette bakdører i elektronisk utstyr fra et stort antall produsenter. HP, Cisco, Apple, Dell, Huawei og Juniper Networks er blant selskapene som blir nevnt. Dette har igjen gitt en ekstra fokus og oppmerksomhet knyttet til sikring av sensitive data, mer bevissthet rundt hvor virksomhetens data er lagret og hvilke lover og regler som gjelder i området data er lagret. Dokumentasjonen fremlagt av Snowden viser en utbredt overvåking og vi vet nok enda bare litt om det som foregår både av NSA og etterretningstjenestene i andre land. Uansett er avsløringen av NSA den mest alvorlige siden den virker svært omfattende og det er sterke band mot de store amerikanske datagigantene. Og kan det stilles spørsmål om den informasjon NSA samler inn havner andre steder? Får data og telecom selskaper som velvillig samarbeider med NSA noen fordeler tilbake knyttet til den informasjon som samles inn? Om SaaS Security SaaS Security as er Norsk distributør av sikkerhetssystemer til spesialiserte forhandler over hele Norge og i Sverige. Sikkerhetssystemene leveres som software gateways eller fra nettskyen som Security-Software-as-a-service og DRaaS Diaster recovery Service. Selskapet har distribusjonsavtaler med Egress, Proofpoint, Secpoint, Plan B og Safenet. Hovedområdene er e-postkryptering, e-postsikkerhet, DLP, e-postarkivering, Disaster- Recovery-as-a-Service, 2-faktor multitoken brukerautentisering som en tjeneste og
5 sikkerhetsanalyse/testing. SaaS Security as videreselger alle produktene 100 % gjennom forhandlere over hele Norge og avholder viktige seminarer som "Reselling the cloud" og "Cloud Security Day" Forretningsområder Safenet: 2-faktor brukerautentisering som en tjeneste med fri token mix, apps, SMS, SW, HW, Smartkort, Grid med mer. Sw eller cloud. Nr.1 i analyseselskapet Gartner Groups magiske kvadrant for sterk brukerautentisering. Proofpoint: E-post sikkerhetstjeneste, e-post arkivering, foretningskontinuitet med mer. Cloud, SW gateway eller hostet gateway- Sw eller cloud. Nr.1 i analyseselskapet Gartner Groups magiske kvadrant for sterk SW Security Gateways. Egress : Kryptering av e-post og andre media for sikker deling av sensitive data med 3.part, inkl. bruks- og rettighetskontroll. SW gateway, hosted gateway eller cloud. Vinner i UK IT Awards 2013 Plan B : Disastser-Recovery-as-a-Servicservere og kjører i gang serveren i Plan B sitt datasenter på 15 minutter når det oppstår en (DRaaS). Appilance snapshopper virksomhetenes data-katastrofe trofe eller uventet nedetid i virksomheten. SecPoint : Online sikkerhetssjekk av alle virksomhetens IT-objekter som vises ut mot Internett. Software lastes også ned fra operatørsenteret i skyen for å sikkerhetsscanne objekter i det interne nettverket. SaaS Websecurity Service: Webfilter for produktivitetsøkning, sikkerhet og for å håndheve virksomhetens policy for websurfing. Operatørsenter i skyen. Fungerer like godt for PC som er i eller utenfor nettverket. Ingen SW på PC. Om Egil Løseth Egil Løseth har mer en 20 års erfaring med Internettsikkerhet i Norge, gjennom IT- sikkerhetsdistributørene Trygg Data og SaaS Security. Mer info på og post@saassecurity.no SaaS Security as Utarbeidet av Egil Løseth. Videre bruk av tekst eller deler av tekst i kommersielt formål er ulovelig uten skiftelig avtale. For bruk i presse/media må kilde oppgis og det må linkes til websiden.
Sikkerhetstrender og IT-sikkerhetstrusler. Utarbeidet av SaaS Security as Egil Løseth
2015 Sikkerhetstrender og IT-sikkerhetstrusler Utarbeidet av SaaS Security as Egil Løseth SaaS Security er en Norsk IT-sikkerhetsdistributør med spesialiserte forhandlere over hele Norge og i Sverige.
DetaljerHvordan velge Email Security Service? GUIDE
SEPT 2015 Hvordan velge Email Security Service? GUIDE Utarbeidet av SaaS Security as Egil Løseth Innledning e-post sikkerhet har allerede vært benyttet i mange år som tjeneste fra skyen av både små og
DetaljerUtarbeidet av: Egil Løseth, SaaS Security as
2014 I lupen: Problematisk E post kryptering : Stort behov men likevel lite brukt. Les de 10 mest åpenbare grunner til dette. Finnes løsningen som kan løse problemene? Utarbeidet av: Egil Løseth, SaaS
DetaljerHvordan velge Email Security Service? GUIDE
Mars 2015 Hvordan velge Email Security Service? GUIDE Utarbeidet av SaaS Security as Egil Løseth e-post sikkerhet har allerede vært benyttet i mange år som tjeneste fra skyen av både små og store virksomheter.
DetaljerNettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene!
Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene! Undersøkelser viser at så mye som 90 % av alle angrep kan starte med nettfiske og
DetaljerLærebok. Opplæring i CuraGuard. CuraGuard Opplæringsbok, - utviklet av SeniorSaken -
Lærebok Opplæring i CuraGuard 1 Med dette heftet gis en innføring i hvordan bruke CuraGuard og andre sosiale medieplattformer med fokus på Facebook. Heftet er utviklet til fri bruk for alle som ønsker
DetaljerBRUKERVEILEDNING. Oppsett av Activesync klient for Windows Smartphone og Pocket PC mot Exchange 2003. Customer Service Center
BRUKERVEILEDNING Oppsett av Activesync klient for Windows Smartphone og Pocket PC mot Exchange 2003 Customer Service Center Tel: +47 6677 6577 (oppgi ditt kundenummer) Fax: +47 66 85 48 40 (faxnr for bl.a.
DetaljerHvilken ferietype er du? PERSONVERN
Hvilken ferietype er du? PERSONVERN Arrangøren av denne konkurransen er det nasjonale kroatiske nasjonale turistbyrået - Croatian National Tourist Board (CNTB). Siden du er inne på og denne løsningen drives
Detaljer6 ting du bør vite om Office 365
Skjuler deg seg noen hemmeligheter I Office 365 som du bør vite om. Office 365 er en verktøykasse i seg selv, og det er mer verktøy i Office 365 enn det de fleste kjenner til. Grupper? Delve? Ikke det,
DetaljerBRUKERMANUAL. Telsys Online Filserver (owncloud)
BRUKERMANUAL Telsys Online Filserver (owncloud) TELSYS AS - 16.03.2016 Innholdsfortegnelse: BRUKERMANUAL 1 GENERELT OM TJENESTEN 3 1. BRUKE WEBGRENSESNITTET 4 2. BRUKE SYNKRONISERINGSKLIENT PÅ DIN DATAMASKIN
DetaljerSyntel AS leverer det du trenger for enkel, sikker og effektiv drift av din virksomhet.
SYNTEL Syntel AS leverer det du trenger for enkel, sikker og effektiv drift av din virksomhet. Du kan velge oss som totalleverandør, eller plukke ut de produktene du har behov for. Office 365 Komplett
DetaljerKomme i gang med Skoleportalen
Generell brukerveiledning for Elevportalen Denne elevportalen er best egnet i nettleseren Internett Explorer. Dersom du opplever kompatibilitets-problemer kan det skyldes at du bruker en annen nettleser.
DetaljerASKER. Bilder og dokumenter som en kun har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt!
ASKER Temadag høsten 2015 Back-up Bilder og dokumenter som en kun har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt! I dag finnes det mange alternativer for back-up.
DetaljerMinGat ny innloggingsmetode
MinGat ny innloggingsmetode Helse Vest IKT har vurdert at tidligere innloggingsmetode til MinGat hjemmefra ikke var sikker nok. De har derfor skjerpet sikkerheten. Dersom du ønsker å logge deg inn hjemmefra
DetaljerBRUKERMANUAL 2016. MinGnist
BRUKERMANUAL 2016 MinGnist MinGnist MinGnist er en foreldreportal hvor vi daglig utveksler informasjon og beskjeder med foreldre. Dette gjør det mulig å følge opp barnet på en bedre måte, og hverdagen
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerBESKYTT VIRKSOMHETEN DIN UANSETT HVOR DU ER. Protection Service for Business
BESKYTT VIRKSOMHETEN DIN UANSETT HVOR DU ER Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-Fi I dag bruker vi flere enheter og er tilkoblet flere steder enn noen gang. Det er ikke bare praktisk
DetaljerOppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold
Trådløst KHiO Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Oversikt over trådløse nettverk på KHiO:...
DetaljerBrukerveiledning for PedIT - Web
Brukerveiledning for PedIT - Web PedIT- Web Logg inn For å kunne logge inn, trenger du et brukernavn og et passord. Det er administrator sin oppgave å legge til brukere. Venstremargen Margen til venstre
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerForord, logg, informasjon og oppgaver
Forord, logg, informasjon og oppgaver Last ned/åpne i word format - klikk her: Forord, logg og oppgaver Forord, logg og undervisningsopplegg til powerpoint om solsystemet. Informasjon til lærere: Dette
DetaljerInnhold: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? Innhold: IT vs Driftskontrollsystemer:
Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? 7.2.2012 av: Johnny Sundby Sektorsjef VA.. IT vs Driftskontrollsystemer: På flere vannverk og renseanlegg lever driftskontrollserverne
DetaljerFRC-Feeder-E. Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9
FRC-Feeder-E Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9 Installasjon FRC-feeder skal installeres på den computeren hvor dataene ligger. Les mer om dette under
DetaljerASKER. Bilder og dokumenter som en bare har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt!
ASKER Temadag høsten 2015 Back-up Bilder og dokumenter som en bare har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt! I dag finnes det mange alternativer for back-up.
DetaljerSteg for steg. Sånn tar du backup av Macen din
Steg for steg Sånn tar du backup av Macen din «Being too busy to worry about backup is like being too busy driving a car to put on a seatbelt.» For de fleste fungerer Macen som et arkiv, fullt av bilder,
DetaljerNiSec Network Integrator & Security AS ALT UNDER KONTROLL
NiSec Network Integrator & Security AS ALT UNDER KONTROLL 2 www.nisec.no FULLT OG HELT, ELLER STYKKEVIS OG DELT Mange av NiSecs kunder har gitt oss totalansvaret for IT-driften deres, mens andre bare bruker
DetaljerDet kan være at man knuser skjermen, ønsker skolen å fikse dette eller ordner man det på egen hånd?
EN DIGITAL SKOLEHVERDAG SPØRSMÅL OG SVAR Egenandel ved skade/tyveri ipaden er skolens eiendom som elevene disponerer den tiden de er elever ved skolen. Erstatningsansvar for skolens utstyr er beskrevet
Detaljer1. Hvordan kommer jeg i gang som mcash-bruker?
Gratulerer! Du er nå klar for å komme i gang med mcash KIOSK. Denne produktguiden gir en enkel innføring. 1. Hvordan kommer jeg i gang som mcash-bruker? I denne delen skal vi ta deg gjennom kundereisen
DetaljerMobile Connect Pro. Aktiver din konto. Inkludert 200 MB data per måned i 3 år. Mobile Broadband
Mobile Connect Pro Aktiver din konto Mobile Broadband Inkludert 200 MB data per måned i 3 år Velkommen til HP Mobile Connect Pro Ditt HP Mobile Connect Pro SIM-kort er allerede installert i din enhet HP
DetaljerEnsafer Brukerveiledning. Versjon 0.1.4 (Juli 2016)
Ensafer Brukerveiledning Versjon 0.1.4 (Juli 2016) Introduksjon Hva er Ensafer? Ensafer er et kryptert, saksbasert samarbeidssystem. Det lar brukere enkelt dele informasjon, dokumenter og kommentarer på
DetaljerGoogle Cloud Print-guide
Google Cloud Print-guide Version A NOR Definisjoner av merknader Vi bruker denne merknadsstilen i denne brukermanualen: Merknader gir informasjon om hva du bør gjøre i en bestemt situasjon, eller gir tips
DetaljerSecurity Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen
Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting
DetaljerHvor holder dere til? Hvis vi trenger hjelp, hvor nært er dere? Tar det lang tid å få hjelp fra tekniker?
Ressursguide for IT-løsninger til Bedrifter Her forsøker vi å svare på de vanligste spørsmålene vi får fra kunder, og flere spørsmål vi ikke får, som vi mener bedrifter burde stilt oftere. Hvor holder
DetaljerBakgrunn. Experience er opprettet i. Alexanders minne, og Robin. står i føringen med brødrenes. filosofi og visjon som. The Dale Oen Experience er
Bakgrunn Drømmen til Alexander og bror Robin var å vise deg at du kan gjøre hva du vil bare du vil det nok. Alexander skulle bare vinne OL-gull i London 2012 først, så skulle brødrene Dale Oen starte The
DetaljerSPSS Høgskolen i Innlandet
SPSS Høgskolen i Innlandet Innhold Windows PC, tilkobling til SPSS... 2 Tilkobling:... 2 Steg 1.... 2 Steg 2.... 3 Steg 3.... 3 Steg 4... 4 Windows PC, åpne og lagre filer fra egen datamaskin... 5 Lagre
DetaljerHVOR VAR DU 23/8-2011?
HVOR VAR DU 23/8-2011? DIGITAL HUKOMMELSE OG BEVIS STEIN A. J. MØLLERHAUG DIGITAL BEVISANALYSE AS MOLLERH@ONLINE.NO (MAIL, VIBER, SKYPE, LINKEDIN) T. 928 71 869 STEIN A. J. MØLLERHAUG Sikkerhetskonsulent
DetaljerDOKUMENTASJON E-post oppsett
DOKUMENTASJON E-post oppsett Oppsett av e-post konto Veiledningen viser innstillinger for Microsoft Outlook 2013, og oppkobling mot server kan gjøres med POP3 (lagre e-post lokalt på maskin) eller IMAP
DetaljerFørst vil jeg takke for invitasjonen til lanseringen av Rovdata.
Først vil jeg takke for invitasjonen til lanseringen av Rovdata. Jeg har gledet meg til denne dagen lenge, og jeg gleder meg fortsatt til å se resultatene av arbeidet Rovdata skal gjøre når det nå kommer
Detaljer4.2 Sikkerhetsinstruks bruker
4.2 Sikkerhetsinstruks bruker Innledning Denne instruksen beskriver retningslinjer for bruk av IT ved Evenes kommune. Instruksen gjelder for alle ansatte, og skal være lest og signert, og så leveres til
DetaljerDet kan være at man knuser skjermen, ønsker skolen å fikse dette eller ordner man det på egen hånd?
EN DIGITAL SKOLEHVERDAG SPØRSMÅL OG SVAR Egenandel ved skade ipaden er skolens eiendom som elevene disponerer den tiden de er elever ved skolen. Erstatningsansvar for skolens utstyr er beskrevet i Ordensreglement.
DetaljerÅ skrive søknad i Regionalforvaltning.no en veiledning
Å skrive søknad i Regionalforvaltning.no en veiledning Registrere deg som bruker For å søke om midler gjennom Interreg ØKS-programmet må man registrere seg som søker i RF13.50 (www.regionalforvaltning.no).
DetaljerKom i gang med Windows 10
Kom i gang med Windows 10 Et innføringskurs i regi av Kristiansand folkebibliotek Innhold Kort om Windows 10... 2 Oppgradering... 2 Førstegangspålogging... 3 Startmeny og app er... 5 Handlingssenteret...
DetaljerFullmakter, retursslipper
Fullmakter, retursslipper På de neste sidene vil dere finne en rekke svarslipper som det er viktig at dere leser godt gjennom sammen med elevene. Skriv under og returner disse til skolen så fort som mulig
DetaljerSlik stoppes de fleste dataangrepene
Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive
DetaljerDe første 2 valgene «Navn» og «Brukernavn»:
Kontoinnstillinger Slik kommer du til «Kontoinnstillinger»: Logg inn på Facebook Kontoinnstillinger finner du under den lille pilen til høyre for «Hjem». Velg «Kontoinnstillinger» Vi skal nå vise de viktigste
DetaljerFra datax til Visma eaccounting
Fra datax til Visma eaccounting Steg 1 Eksport av data Dersom du har registre på kunder, leverandører og/eller artikler i datax, kan du enkelt få med deg alt dette over til Visma eaccounting. Hvordan eksportere
DetaljerPå lederutviklingsprogrammene som ofte gjennomføres på NTNU benyttes dette verktøyet. Du kan bruke dette til inspirasjon.
På lederutviklingsprogrammene som ofte gjennomføres på NTNU benyttes dette verktøyet. Du kan bruke dette til inspirasjon. Rolleanalyse rollen som leder på NTNU Denne oppgaven går ut på å kartlegge hvilken
Detaljer8 myter om datasikkerhet. du kan pensjonere i
8 myter om datasikkerhet du kan pensjonere i 2018 Introduksjon Å si at IT-landskapet og trusselbildet for små bedrifter har endret seg de siste årene er tiårets underdrivelse. Med inntog av skyløsninger,
DetaljerTallet 0,04 kaller vi prosentfaktoren til 4 %. Prosentfaktoren til 7 % er 0,07, og prosentfaktoren til 12,5 % er 0,125.
Prosentregning Når vi skal regne ut 4 % av 10 000 kr, kan vi regne slik: 10 000 kr 4 = 400 kr 100 Men det er det samme som å regne slik: 10 000 kr 0,04 = 400 kr Tallet 0,04 kaller vi prosentfaktoren til
DetaljerBrukerveiledning for nedlastning og installasjon av Office 2013. Av Roar Nubdal, fagprøve IKT-servicefag, juni 2014
Brukerveiledning for nedlastning og installasjon av Office 2013 Av Roar Nubdal, fagprøve IKT-servicefag, juni 2014 1 Innhold Brukerveiledning for nedlastning og installasjon av Office 2013... 1 Info...
DetaljerGoogle Cloud Print-guide
Google Cloud Print-guide Version 0 NOR Definisjoner av merknader Vi bruker disse merknadene i brukermanualen: Merknader gir informasjon om hva du bør gjøre i en bestemt situasjon, eller de gir tips om
DetaljerBrukerveiledning Tilkobling internett
JULI 2012 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV
DetaljerStartveiledning for det nye AdWords-grensesnittet En veiledning til endringene i kampanjeadministrasjonen
Startveiledning for det nye AdWords-grensesnittet En veiledning til endringene i kampanjeadministrasjonen Introduksjon og oversikt AdWords har vokst, takket være deg. Siden 2005 har vi lagt til over tjue
DetaljerPå dette seminaret skal vi ha fokus på BAE-næringen og vårt bygde miljø.
FORSVARSBYGG Forsvarssektorens egen eiendomsekspert Risk Management og sikkerhetsutfordringer i BAE-næringen Innledning og bakgrunn NBEF Scandic Solli, Oslo 6.juni 2016 v/ Knud Mohn På dette seminaret
DetaljerDisclaimer / ansvarsfraskrivelse:
Viktig informasjon Dette er et mindre utdrag av TotalRapport_Norge. Den inneholder kun korte sammendrag. For å få tilgang til den fullstendige rapporten må du være en registrert kunde eller investor hos
DetaljerIT-sikkerhet på autopilot
IT-sikkerhet på autopilot POLICY MANAGER Det er enklere enn noen gang å sentralisere administrasjonen av sikkerhet F-Fecure Policy Manager har verktøy for å automatisere de fleste daglige operasjonene
DetaljerIntroduksjon til Min Sky - http://min-sky.no
Introduksjon til Min Sky - http://min-sky.no Min Sky 1 Velkommen til Min Sky! Min Sky er en tjeneste for å lagre dine bilder og filer enkelt og trygt i nettskyen. Når disse er lagret kan du se dem på din
DetaljerArbeidstid. Medlemsundersøkelse. 7. 19. mai 2014. Oppdragsgiver: Utdanningsforbundet
Arbeidstid Medlemsundersøkelse 7. 19. mai 2014 Oppdragsgiver: Utdanningsforbundet Prosjektinformasjon Formål: Dato for gjennomføring: 7. 19. mai 2014 Datainnsamlingsmetode: Antall intervjuer: 1024 Utvalg:
DetaljerKryptoløsninger I Hjemmekontor Og Mobile Klienter
Kryptoløsninger I Hjemmekontor Og Mobile Klienter Norsk kryptoseminar 2002. Trondheim 17-18 oktober. Anders Paulshus, forsker ved seksjon for teknisk krypto apaulshus@mil.no FO / Sikkerhetsstaben Nasjonal
DetaljerDen lette veien til sikkerhet og enkelhet
Den lette veien til sikkerhet og enkelhet BUSINESS SUITE Velg datasikkerhet på den enkle måten Valg av riktig IT-sikkerhetsløsning for bedriften er ofte en vanskelig oppgave som krever gjennomgang av uendelig
DetaljerSkjermKontroll en veileder for bruk og innstillinger
BILAG TIL SKJERMKONTROLL SkjermKontroll en veileder for bruk og innstillinger SkjermKontroll Artikkel nr 18900 HMS art.nr.: 239412 Innhold 01 Grid 3 Opprette bruker 3 02 Grid Oppsett 4 Tilgjengelige apper
DetaljerMØTEINNKALLING. Helse- og omsorgsutvalget
MØTEINNKALLING Dato: 31.08.2016 kl. 18:00 Sted: Formannskapssalen Helse- og omsorgsutvalget Møtet er åpent for publikum i alle saker med mindre saken er unntatt offentlighet, eller møtet lukkes. Dokumentene
DetaljerVanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3
Vanlige spørsmål Innhold 1 Hvor kan man laste ned appen 1 2 Vanlige spørsmål 03-19 3 Begrensninger i GallupPanel-app v. 2.3.2 20 4 Kontakt oss 21 2 Hvor kan man laste ned GallupPanel-appen? For ios kan
DetaljerArbeidshefte. Er optimal selvutvikling riktig for deg? Med Trine Åldstedt - 27. juni 2016. Hvor ble det av MEG?
Arbeidshefte Med Trine Åldstedt - 27. juni 2016 Er optimal selvutvikling riktig for deg? Hvor ble det av MEG? Hvordan vil livet mitt bli bedre? Jeg vil noe MER. Bruke MEG mer, men hvordan få det til???
DetaljerRemote Desktop Services
Brukerveiledning Remote Desktop Services Fra Eltele AS 1 Innholdsfortegnelse Multi-Faktor Autentisering... 3 Pålogging... 3 Web Interface (anbefales)... 4 RemoteApp på Skrivebord... 6 Remote Desktop Klient
DetaljerKarriereDagen SLIK FÅR DU STØRST UTBYTTE AV
SLIK FÅR DU STØRST UTBYTTE AV KarriereDagen Karrieredager er en gyllen anledning til å knytte kontakter og finne ut hvor din kompetanse er etterspurt. Bruk dagen for alt den er verdt, oppfordrer lederen
DetaljerGoogle Chrome. Microsoft Edge. Mozilla Firefox. Internet Explorer. Opera. Safari
Google Chrome Microsoft Edge Mozilla Firefox Internet Explorer Opera Safari Google Chrome Dersom nettbanken ikke vises eller fungerer som den skal, så hjelper det ofte å slette midlertidige filer i din
DetaljerVekst av planteplankton - Skeletonema Costatum
Vekst av planteplankton - Skeletonema Costatum Nivå: 9. klasse Formål: Arbeid med store tall. Bruke matematikk til å beskrive naturfenomen. Program: Regneark Referanse til plan: Tall og algebra Arbeide
DetaljerTrusler, trender og tiltak 2009
Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne
DetaljerInformasjonssikkerhet
Informasjonssikkerhet - hvordan vi gjør det i Østfold fylkeskommune Ved Berit Bekkevold, rådgiver i juridisk seksjon Hva er informasjonssikkerhet I informasjonssikkerhetshåndboken vår står det: «Det overordnede
DetaljerOppsett og bruk av ipad
Oppsett og bruk av ipad for folkevalgte Innhold 1: Opprett Apple-ID... 2 2. Første gangs oppsett av ipad... 6 3. Last ned og konfigurer MobileIron... 26 4: Løs inn gavekort og laste ned PDF Expert... 30
DetaljerEndring av e-postoppsett med IMAP til ny e-posttjener
Endring av e-postoppsett med IMAP til ny e-posttjener MICROSOFT OUTLOOK 365 Din gamle e-postkonto hos oss var en såkalt POP3-konto. Når man henter e-post via POP3 slettes e-posten fra vår e-postserver,
DetaljerEvaluering av kollokviegrupper i matematikk og programmering høsten 2014 28 jenter har svart på evalueringen
Evaluering av kollokviegrupper i matematikk og programmering høsten 2014 28 jenter har svart på evalueringen 1. Hvorfor meldte du deg på dette tilbudet? Tenkte det ville være lurt med litt ekstra hjelp
DetaljerComendo Norge AS. I samarbeid med Office Center Hønefoss AS. Anette Storeide Comendo Norge AS Tlf 4000 4567
Comendo Norge AS I samarbeid med Office Center Hønefoss AS Anette Storeide Comendo Norge AS Tlf 4000 4567 Hvem er Comendo? 10 år 1. november 2011 Fokus på SaaS Ca 100 ansatte Danmark Norge Sverige USA
DetaljerBrukerveiledning. Pålogging og bruk av Bra DESKTOP. Braathe Gruppen AS
Brukerveiledning Pålogging og bruk av Bra DESKTOP Innhold Forberedelser... 2 Pålogging... 2 Startskjerm... 3 Bytte mellom lokal maskin og BRA Desktop... 4 Legge til skrivere... 4 Logge av/koble fra...
DetaljerBrukerveiledning for overvåking
Innhold Introduksjon... 2 På- og avlogging... 2 Hovedmeny... 4 Endringsrapport... 5 Eksempel på endringsrapport... 7 Totalrapport... 8 Alarm... 9 Oppdater portefølje... 10 Innstillinger... 12 AAA Soliditet
DetaljerBredbånd og pc Brukerveiledning. Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr
Bredbånd og pc Brukerveiledning Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr 1 Klar 2 Tips 3 Oppkobling 4 Koble 5 Koble 6 Opprette 7 Sikkerhet for Altibox fra Lyse?
DetaljerVisma Enterprise - Økonomi
Visma Enterprise - Økonomi RAPPORTER og SPØRRING Kort innføring Fagenhet økonomi mars 2015 Del I Rapporter: Hvor mye penger har vi brukt, og hvordan ligger min avdeling an i forhold til budsjett. Hva er
DetaljerNå kommer vi og bytter din el-måler!
Nå kommer vi og bytter din el-måler! 1 Hvorfor byttes el-måleren? 2 Hvordan skal det skje? 3 Hvem gjør det? 4 Vil 5 Hva du vite mer? vil skje videre? 1 Hvorfor byttes el-måleren? Vi bytter el-måleren for
DetaljerASKER. Temadag høsten Skytjenester
ASKER Temadag høsten 2016 Skytjenester Skytjenester, eller Cloud Computing, er en samlebetegnelse på alt fra dataprosessering og datalagring til programvare på servere som er tilgjengelig fra eksterne
DetaljerVeiledning i bruk av Kundeundersøkelsen på nett
Veiledning i bruk av Kundeundersøkelsen på nett Logg inn Du finner Kundeundersøkelsen ved å skrive adressen i nettleseren http://coopgitekno/ku/pmwsdll/login For å se resultater i Kundeundersøkelsen må
DetaljerForberedelser og installasjon av klienter/arbeidsstasjoner. Versjon 1.1
Forberedelser og installasjon av klienter/arbeidsstasjoner Versjon 1.1 Innhold Operativsystemet XP... 3 Installere.NET 3.5 SP1... 3 Installere.NET 4.0 extended... 3 Operativsystemet Windows 7... 3 Installere.NET
DetaljerInformasjon for nye brukere (for administratorer) Mars 2014, 3. utgave
Informasjon for nye brukere (for administratorer) Mars 2014, 3. utgave INNHOLD Viktig før oppstart 1. Innlogging 1a. Med FEIDE 1b. Uten FEIDE 2. Registrering av skole 3. Bekreft registrering 4. Ferdig
DetaljerVelkomment til å installere BAS21
Velkomment til å installere BAS21 Du har nå kommet til siden hvor du kan installere programpakken BAS21, en komplett programpakke for bedrifter. Å komme igang med BAS21 er enklest ved å følge disse 4 punktene:
DetaljerForstørrelse og skjermforsterkning programvare for øye trykk/press lettelse. Hurtigveiledning
Forstørrelse og skjermforsterkning programvare for øye trykk/press lettelse Hurtigveiledning Velkommen til ZoomText Express ZoomText Express er en rimelig og enkel å bruke forstørrelse program for datamaskinen
DetaljerVisma Flyt skole. Foresatte
Visma Flyt skole Foresatte 1 Foresatte Visma Flyt Skole sist endret: 14.08.2016 Innhold Innlogging:... 3 Oversiktsbildet... 4 Meldinger/SMS... 5 Samtykke... 6 Info/foresatte... 7 Fravær... 8 Anmerkninger...
DetaljerOppsett av brannmur / router 1.0. Innholdsfortegnelse
Innholdsfortegnelse. Innledning... 2 2. Ordforklaringer... 2. Router/brannmur... 2.. IP-adresser... 2.2. Portviderekobling... 2.. DMZ-host... 5 Side av 5 . Innledning Din hjemmesentral har en innebygget
DetaljerBrukerveiledning gjovard.com
Gjø-Vard orienteringslag Brukerveiledning gjovard.com http://gjovard.com/kartarkiv/ Torbjørn Kravdal 31.05.2016 0 INNHOLD 0 Innhold... 1 1 Samtykke for bruk av bilder/film... 2 2 Brukerveiledning for gjovard.com
DetaljerBrukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT
Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 2 3 4 5 6 7 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV PC TIL INTERNETT
DetaljerDigitalisering og IT-modenhet, med spesiell vekt på offentlige virksomheter
Digitalisering og IT-modenhet, med spesiell vekt på offentlige virksomheter Er vi modne for digitalisering? Hvor trykker skoen? EVRY Norge AS, Sak- og portaldagene April 2014 Peter Hidas Senior konsulent
DetaljerJoly. Brukerdokumentasjon for gruppelærere
Joly Brukerdokumentasjon for gruppelærere Logge inn For å logge inn i Joly går du til http://obelix.ifi.uio.no:8080/loginform.html. Denne siden er ikke linket til fra forsiden, da studentene ikke trenger
DetaljerHalvtårsplan for Saltkråkan våren 2010, Sammen skaper vi mestring, glede og trygghet.
INNHOLDSFORTEGNELSE Innledning Områder vi på Saltkråkan er opptatt av ICDP Aldersinndelte grupper Samlingsstunder på Saltkråkan Temaer for våren 2010 INNLEDNING Vi på Saltkråkan ser frem imot et nytt og
DetaljerTrioVing Solo. Elektronisk, programmerbar høysikkerhetssylinder. for intelligent og fleksibel sikkerhet
TrioVing Solo Elektronisk, programmerbar høysikkerhetssylinder for intelligent og fleksibel sikkerhet Boligen Bedriften Kontoret Butikken Ingen kabling Ingen software Enkel montering 100% nøkkelkontroll
DetaljerCompello Invoice Approval
Compello Invoice Approval Godkjenning Webmodul brukerdokumentasjon Nettbrett og desktop via nettleser Index 1 Innledning... 3 2 Funksjonalitet... 4 Nettbrett og desktop via nettleser... 4 2.1.1 Desktop
DetaljerTI TILTAK FOR BESKYTTELSE AV DATAMASKINER
TI TILTAK FOR BESKYTTELSE AV DATAMASKINER 2015-03 NSMs Sikkerhetskonferanse John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet SLIDE 1 NASJONAL SIKKERHETSMYNDIGHET TRUSLER OG VERDIER Tiltak:
Detaljergullungen motvillig og sta!? blitt egenrådig, Råd og veiledning til foreldre som ønsker en bedre hverdag med barnet sitt.
Er gullungen blitt egenrådig, motvillig og sta!? Råd og veiledning til foreldre som ønsker en bedre hverdag med barnet sitt. Barn kan være krevende. Noen snakker stygt, truer, slår, sparker og biter. Andre
Detaljer(U)Sikkerhet og (u)kjente feil
(U)Sikkerhet og (u)kjente feil UiBs IT-forum 17. april 2008 Per Arne Enstad og Morten Knutsen UNINETT CERT Introduksjon Hvem er vi og hva gjør vi? Hva observerer vi av uhumskheter? Trender Trusselbildet
DetaljerBrukerveiledning Tilkobling Altibox Fiberbredbånd
Juli 2014 Graving og kabling 4 Plassering av hjemmesentral Brukerveiledning Tilkobling Altibox Fiberbredbånd Alt du trenger å vite om bruken av Altibox Fiberbredbånd 1 Altibox Fiberbredbånd 1 Kobling til
DetaljerLumia med Windows Phone
Lumia med Windows Phone Som skapt for bedrifter microsoft.com/nb-no/mobile/business/lumia-for-business/ 103328+103329_Lumia-Brochure+10reasons_nor.indd 1 24.11.2014 11.58 Office 365 mener alvor Gi de ansatte
DetaljerAlt du trenger å vite om Pm-klubben
Alt du trenger å vite om Pm-klubben Innholdsfortegnelse 1 Hvorfor har vi Pm-klubben?... 3 2 Hva får kunden som medlem av Pm-klubben?... 3 3 Hvordan kan kunden melde seg inn i Pm-klubben?... 3 3.1 Innmelding
Detaljer