Sikkerhetstrender og IT-sikkerhetstrusler. Utarbeidet av SaaS Security as Egil Løseth

Størrelse: px
Begynne med side:

Download "Sikkerhetstrender og IT-sikkerhetstrusler. Utarbeidet av SaaS Security as Egil Løseth"

Transkript

1 2014 Sikkerhetstrender og IT-sikkerhetstrusler Utarbeidet av SaaS Security as Egil Løseth

2 SaaS Security er en Norsk IT-sikkerhetsdistributør med spesialiserte forhandlere over hele Norge og i Sverige. Selskapet gir nå ut sin årlige analyse av trusler og trender i IT- sikkerhetsmarkedet og nå publiseres en minianalyse for Angriperne har blitt mer organisert, angrepene har blitt mer sofistikerte, og alle truslene er blitt farligere og utgjør større risiko, noe som igjen gir større risiko for virksomheter. Skulle man bli utsatt for et vellykket angrep kan man også få skadet virksomhetens omdømme, samtidig som man kanskje også blir et mål for andre angripere som ser muligheter. Angrepene blir mer målrettede der den kriminelle samler inn mest mulig informasjon om offeret på forhånd slik at angrepet får størst mulig sjanse for å bli vellykket. Gode kilder for angriperen er sosial medier som Facebook, Linkedin, Twitter, virksomhetenes hjemmeside, offerets egen hobby hjemmeside og idrettslagets hjemmeside med mer. Under finnes en oversikt over trusler og trender vi tror man må ha fokus på i Selvsagt finnes det andre trusler og trender. Som virksomhet vil det også være av betydning av hvilken bransje man driver, hvilke sensitive data man har, størrelse på virksomheten, om man driver internasjonalt, om man utvikler høyteknologi eller har unik produkter, tjenester eller kompetanse. Punktene er satt opp i tilfeldig rekkefølge. 1. Upressingsangrep En sterk økende trend det siste året er at de kriminelle låser informasjon på brukerens harddisk. CryptoLocker er et slikt eksempel der malware blir overført på e-post og brukeren åpner denne. Dermed krypteres innhold i mapper der den kriminelle oppbevarer krypteringsnøkkelen i sitt eget datasenter. Offeret må betale penger for å få nøkkel til å dekryptere sin egen informasjon og igjen få tilgang til sine egen data. 2. BYOD Private smarttelefoner og pads Bruk av private smarttelefoner og pads blir stadig mer brukt i virksomheter i alle størrelser. Denne måten å benytte en enhet på der enheten benyttes delt til både privat bruk og til jobbruk gjør den også til et mål for kriminelle. Antall angrep vil øke og antall risiko-apper vil øke. Det er avslørt i romjulen at NSA har full tilgang til Apples telefoner og pads i Der Spiegel. I tillegg er det avslørt falske GSM basestasjoner. Samtidig viser undersøkelser at brukere av mobile enheter ofte ukritisk til oppkobling til ulike WIFI nettverk, speilet når de er på reise. Oppkoblig av smarttelefon eller laptop til et falskt wifi nettverk gir den kriminelle full synlighet av datatrafikken og kan også medføre at den kriminelle tar kontroll over enhetene til offeret. 3. Målrettet nettfiske mot ledelse, IT-personell og nøkkelpersoner Kanskje en av de farligste truslene i dag. De kriminelle gjør grundig analyse av sitt offer før de går i gang med målrettede angrep mot sine offer. Jo mer informasjon de finner om sitt offer jo desto bedre kan de lage sine angrep som i hovedsak starter med en uskyldig falsk e-post

3 der mottaker blir lurt til å åpne et vedlegg eller klikke på en link. De kriminelle benytter kilder som Internett, facebook, twitter, linkedin, virksomhetens websider, sider der offeret driver sin hobby etc for å gjøre angrepet så målrettet som mulig slik at offeret ikke fatter mistanke. Målene vil være ledelse, nøkkelpersoner og IT-personell. Automatiserte angrep med angrepskit som utnytter data fra sosiale medier og lager skreddersydde målrettede angrep. Ledende e-post sikkerhetsselskaper har sanntids klikk-beskyttelse der e-post linken automatisk analyseres i produsentens datasenter i det øyeblikk bruker trykker på link. 4. P2P/fildelingsverktøy Det finnes stadig flere programmer for fildeling. Det kan være risiko med selve programmet og i tillegg følger det ofte med malware som fester seg til nettleser og OS. Når et fildelingsprogram er installert kan det søkes etter musikk, filmer og andre typer data. Lastes det ned beskyttet materiale fra en maskin i virksomhetens nettverk er virksomheten selv ansvarlig for eventuelle rettighetsbrudd. I tillegg vet man ikke alltid hva som lastes ned og det kan like godt være skadelige elementer. Samtidig kan stasjonene som deles overstyre av eksterne og settes til en nettverksdisk, slik at den og innholdet blir søkbar utenfra nettverket. I tillegg benyttes P2P i økende grad til å kontrollere Botnet fordi den kriminelle slipper risikoen med at hele bootnettet mistes hvis sin kontrollserver tas ned. 5. Windows XP og Office 2003 oppdatering og support avsluttes Microsoft har bebudet at de fra 8. april 2014 ikke lengre vil supportere eller gi ut sikkerhetsoppdateringer for XP og Office Disse systemene vil nå raskt bli et yndet mål for datakriminelle og angrep mot disse vil øke. I dag har over 30 % av PC denne plattformen og det er forventet at minst 15 % av små og mellomstore selskaper har minst 10 % OS- andel på denne plattformen i april. Det er all grunn til å tro at de datakriminelle allerede jobber for fullt med angrepsverktøy som vil benyttes etter 8 april. 6. Trusler overført via websurfing Malware og andre skadelige elementer som fester seg til nettleser under websurfing har vært en langvarig trend i mange år og vil forsette i De datakriminelle vil også på ny sette fokus mot finansielle tjenester. Angriperne vil også i enda større grad lure sin offer til å trykke på falske linker i e-post. Når offeret trykker på linken blir maskinen infiserte av skadelige elementer. 7. Økt bruk av kryptering I 2013 ble året da det endelig ble bekreftet det mange har trodd, at NSA driver utstrakt overvåking av datatrafikken verden rundt. Det ble også avdekket samarbeid mellom store amerikanske IT-giganter og NSA. Dette har i tillegg vært med på å synliggjøre behovet for kryptering av sensitive data, en trend som klart vil fortsette i Behov vil også ofte være å beskytte sine sensitive data også når de er hos 3. part, hindre feilsending og videresending og at delte sensitive data kan trekkes tilbake. 8. Denial-of-service angrep I 2013 registrerte man en kraftig økning i DOS angrep der virksomhetens webservere ble tvunget i kne av hackere som hadde kontroll med mange eksterne PC verden rundt, såkalte

4 bootnet. Hackerne overbelaster enheten med trafikk eller kommandoer slik at enheten blir satt ut av spill for kortere eller lengre perioder. Det er registrer mange DDOS nettverk der de kriminelle har kontroll med opptil titalls tusen PC som igjen kan brukes mot målrettede angrep. Trenden med DOS angrep ser ut till å fortsette i akselererende tempo. For hackerne selv er de sårbare hvis styringsserveren blir avdekket og da kan de miste hele nettverket. En ny trend er å bruke P2P nettverk for dette da man ikke er avhengig av sin egen sentrale server/sentral. Ny trend er også samarbeidende Botnet. 9. Økt bruk av Contex basert sikkerhet og 2-faktor autentisering som en tjeneste Context basert sikkerhet baserer seg på bruk av situasjonsbasert brukerinformasjon slik som identitet, geolokasjon, tid, nettleser, operativsystem med mer, der påloggingssystemet kjenner igjen brukeren og enheten han logger på med. Med stadig flere enheter i bruk og antall systemer man benytter, og da gjerne med nettleser, vil det contex basert pålogging gi et ekstra sikkerhetsnivå utover bare brukernavn og passord. Ledende 2-faktors systemer vil kunne tilby contex basert pålogging sammen med eller uten 2-faktor som en valgmulighet. Bruk av 2-faktors brukerautentisering som en tjeneste vil øke. 10. National Security Agency - NSA Avsløringene av fra tidligere NSA ansatt Edward Snowden om en snikende dannelse av en overvåkingsstat, kom bare som en bekreftelse på det mange hadde trodd, og PRISM programmet var et målrettet system for overvåking av data verden rundt. Det er også nylig avslørt at NSA står bak sitt eget Botnet, samarbeid med store sikkerhetsleverandører som RSA om bruk av krypteringsalgoritme, samarbeidsavtale med store amerikanske dataselskap som Microsoft, Google og Apple om datauthenting. Det er også bekreftet NSA innehar selv en stor samling av skadevare som gir full adgang til å overvåke og opprette bakdører i elektronisk utstyr fra et stort antall produsenter. HP, Cisco, Apple, Dell, Huawei og Juniper Networks er blant selskapene som blir nevnt. Dette har igjen gitt en ekstra fokus og oppmerksomhet knyttet til sikring av sensitive data, mer bevissthet rundt hvor virksomhetens data er lagret og hvilke lover og regler som gjelder i området data er lagret. Dokumentasjonen fremlagt av Snowden viser en utbredt overvåking og vi vet nok enda bare litt om det som foregår både av NSA og etterretningstjenestene i andre land. Uansett er avsløringen av NSA den mest alvorlige siden den virker svært omfattende og det er sterke band mot de store amerikanske datagigantene. Og kan det stilles spørsmål om den informasjon NSA samler inn havner andre steder? Får data og telecom selskaper som velvillig samarbeider med NSA noen fordeler tilbake knyttet til den informasjon som samles inn? Om SaaS Security SaaS Security as er Norsk distributør av sikkerhetssystemer til spesialiserte forhandler over hele Norge og i Sverige. Sikkerhetssystemene leveres som software gateways eller fra nettskyen som Security-Software-as-a-service og DRaaS Diaster recovery Service. Selskapet har distribusjonsavtaler med Egress, Proofpoint, Secpoint, Plan B og Safenet. Hovedområdene er e-postkryptering, e-postsikkerhet, DLP, e-postarkivering, Disaster- Recovery-as-a-Service, 2-faktor multitoken brukerautentisering som en tjeneste og

5 sikkerhetsanalyse/testing. SaaS Security as videreselger alle produktene 100 % gjennom forhandlere over hele Norge og avholder viktige seminarer som "Reselling the cloud" og "Cloud Security Day" Forretningsområder Safenet: 2-faktor brukerautentisering som en tjeneste med fri token mix, apps, SMS, SW, HW, Smartkort, Grid med mer. Sw eller cloud. Nr.1 i analyseselskapet Gartner Groups magiske kvadrant for sterk brukerautentisering. Proofpoint: E-post sikkerhetstjeneste, e-post arkivering, foretningskontinuitet med mer. Cloud, SW gateway eller hostet gateway- Sw eller cloud. Nr.1 i analyseselskapet Gartner Groups magiske kvadrant for sterk SW Security Gateways. Egress : Kryptering av e-post og andre media for sikker deling av sensitive data med 3.part, inkl. bruks- og rettighetskontroll. SW gateway, hosted gateway eller cloud. Vinner i UK IT Awards 2013 Plan B : Disastser-Recovery-as-a-Servicservere og kjører i gang serveren i Plan B sitt datasenter på 15 minutter når det oppstår en (DRaaS). Appilance snapshopper virksomhetenes data-katastrofe trofe eller uventet nedetid i virksomheten. SecPoint : Online sikkerhetssjekk av alle virksomhetens IT-objekter som vises ut mot Internett. Software lastes også ned fra operatørsenteret i skyen for å sikkerhetsscanne objekter i det interne nettverket. SaaS Websecurity Service: Webfilter for produktivitetsøkning, sikkerhet og for å håndheve virksomhetens policy for websurfing. Operatørsenter i skyen. Fungerer like godt for PC som er i eller utenfor nettverket. Ingen SW på PC. Om Egil Løseth Egil Løseth har mer en 20 års erfaring med Internettsikkerhet i Norge, gjennom IT- sikkerhetsdistributørene Trygg Data og SaaS Security. Mer info på og post@saassecurity.no SaaS Security as Utarbeidet av Egil Løseth. Videre bruk av tekst eller deler av tekst i kommersielt formål er ulovelig uten skiftelig avtale. For bruk i presse/media må kilde oppgis og det må linkes til websiden.

Sikkerhetstrender og IT-sikkerhetstrusler. Utarbeidet av SaaS Security as Egil Løseth

Sikkerhetstrender og IT-sikkerhetstrusler. Utarbeidet av SaaS Security as Egil Løseth 2015 Sikkerhetstrender og IT-sikkerhetstrusler Utarbeidet av SaaS Security as Egil Løseth SaaS Security er en Norsk IT-sikkerhetsdistributør med spesialiserte forhandlere over hele Norge og i Sverige.

Detaljer

Hvordan velge Email Security Service? GUIDE

Hvordan velge Email Security Service? GUIDE SEPT 2015 Hvordan velge Email Security Service? GUIDE Utarbeidet av SaaS Security as Egil Løseth Innledning e-post sikkerhet har allerede vært benyttet i mange år som tjeneste fra skyen av både små og

Detaljer

Utarbeidet av: Egil Løseth, SaaS Security as

Utarbeidet av: Egil Løseth, SaaS Security as 2014 I lupen: Problematisk E post kryptering : Stort behov men likevel lite brukt. Les de 10 mest åpenbare grunner til dette. Finnes løsningen som kan løse problemene? Utarbeidet av: Egil Løseth, SaaS

Detaljer

Hvordan velge Email Security Service? GUIDE

Hvordan velge Email Security Service? GUIDE Mars 2015 Hvordan velge Email Security Service? GUIDE Utarbeidet av SaaS Security as Egil Løseth e-post sikkerhet har allerede vært benyttet i mange år som tjeneste fra skyen av både små og store virksomheter.

Detaljer

Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene!

Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene! Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene! Undersøkelser viser at så mye som 90 % av alle angrep kan starte med nettfiske og

Detaljer

Lærebok. Opplæring i CuraGuard. CuraGuard Opplæringsbok, - utviklet av SeniorSaken -

Lærebok. Opplæring i CuraGuard. CuraGuard Opplæringsbok, - utviklet av SeniorSaken - Lærebok Opplæring i CuraGuard 1 Med dette heftet gis en innføring i hvordan bruke CuraGuard og andre sosiale medieplattformer med fokus på Facebook. Heftet er utviklet til fri bruk for alle som ønsker

Detaljer

BRUKERVEILEDNING. Oppsett av Activesync klient for Windows Smartphone og Pocket PC mot Exchange 2003. Customer Service Center

BRUKERVEILEDNING. Oppsett av Activesync klient for Windows Smartphone og Pocket PC mot Exchange 2003. Customer Service Center BRUKERVEILEDNING Oppsett av Activesync klient for Windows Smartphone og Pocket PC mot Exchange 2003 Customer Service Center Tel: +47 6677 6577 (oppgi ditt kundenummer) Fax: +47 66 85 48 40 (faxnr for bl.a.

Detaljer

Hvilken ferietype er du? PERSONVERN

Hvilken ferietype er du? PERSONVERN Hvilken ferietype er du? PERSONVERN Arrangøren av denne konkurransen er det nasjonale kroatiske nasjonale turistbyrået - Croatian National Tourist Board (CNTB). Siden du er inne på og denne løsningen drives

Detaljer

6 ting du bør vite om Office 365

6 ting du bør vite om Office 365 Skjuler deg seg noen hemmeligheter I Office 365 som du bør vite om. Office 365 er en verktøykasse i seg selv, og det er mer verktøy i Office 365 enn det de fleste kjenner til. Grupper? Delve? Ikke det,

Detaljer

BRUKERMANUAL. Telsys Online Filserver (owncloud)

BRUKERMANUAL. Telsys Online Filserver (owncloud) BRUKERMANUAL Telsys Online Filserver (owncloud) TELSYS AS - 16.03.2016 Innholdsfortegnelse: BRUKERMANUAL 1 GENERELT OM TJENESTEN 3 1. BRUKE WEBGRENSESNITTET 4 2. BRUKE SYNKRONISERINGSKLIENT PÅ DIN DATAMASKIN

Detaljer

Syntel AS leverer det du trenger for enkel, sikker og effektiv drift av din virksomhet.

Syntel AS leverer det du trenger for enkel, sikker og effektiv drift av din virksomhet. SYNTEL Syntel AS leverer det du trenger for enkel, sikker og effektiv drift av din virksomhet. Du kan velge oss som totalleverandør, eller plukke ut de produktene du har behov for. Office 365 Komplett

Detaljer

Komme i gang med Skoleportalen

Komme i gang med Skoleportalen Generell brukerveiledning for Elevportalen Denne elevportalen er best egnet i nettleseren Internett Explorer. Dersom du opplever kompatibilitets-problemer kan det skyldes at du bruker en annen nettleser.

Detaljer

ASKER. Bilder og dokumenter som en kun har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt!

ASKER. Bilder og dokumenter som en kun har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt! ASKER Temadag høsten 2015 Back-up Bilder og dokumenter som en kun har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt! I dag finnes det mange alternativer for back-up.

Detaljer

MinGat ny innloggingsmetode

MinGat ny innloggingsmetode MinGat ny innloggingsmetode Helse Vest IKT har vurdert at tidligere innloggingsmetode til MinGat hjemmefra ikke var sikker nok. De har derfor skjerpet sikkerheten. Dersom du ønsker å logge deg inn hjemmefra

Detaljer

BRUKERMANUAL 2016. MinGnist

BRUKERMANUAL 2016. MinGnist BRUKERMANUAL 2016 MinGnist MinGnist MinGnist er en foreldreportal hvor vi daglig utveksler informasjon og beskjeder med foreldre. Dette gjør det mulig å følge opp barnet på en bedre måte, og hverdagen

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

BESKYTT VIRKSOMHETEN DIN UANSETT HVOR DU ER. Protection Service for Business

BESKYTT VIRKSOMHETEN DIN UANSETT HVOR DU ER. Protection Service for Business BESKYTT VIRKSOMHETEN DIN UANSETT HVOR DU ER Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-Fi I dag bruker vi flere enheter og er tilkoblet flere steder enn noen gang. Det er ikke bare praktisk

Detaljer

Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold

Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Trådløst KHiO Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Oversikt over trådløse nettverk på KHiO:...

Detaljer

Brukerveiledning for PedIT - Web

Brukerveiledning for PedIT - Web Brukerveiledning for PedIT - Web PedIT- Web Logg inn For å kunne logge inn, trenger du et brukernavn og et passord. Det er administrator sin oppgave å legge til brukere. Venstremargen Margen til venstre

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Forord, logg, informasjon og oppgaver

Forord, logg, informasjon og oppgaver Forord, logg, informasjon og oppgaver Last ned/åpne i word format - klikk her: Forord, logg og oppgaver Forord, logg og undervisningsopplegg til powerpoint om solsystemet. Informasjon til lærere: Dette

Detaljer

Innhold: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? Innhold: IT vs Driftskontrollsystemer:

Innhold: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? Innhold: IT vs Driftskontrollsystemer: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? 7.2.2012 av: Johnny Sundby Sektorsjef VA.. IT vs Driftskontrollsystemer: På flere vannverk og renseanlegg lever driftskontrollserverne

Detaljer

FRC-Feeder-E. Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9

FRC-Feeder-E. Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9 FRC-Feeder-E Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9 Installasjon FRC-feeder skal installeres på den computeren hvor dataene ligger. Les mer om dette under

Detaljer

ASKER. Bilder og dokumenter som en bare har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt!

ASKER. Bilder og dokumenter som en bare har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt! ASKER Temadag høsten 2015 Back-up Bilder og dokumenter som en bare har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt! I dag finnes det mange alternativer for back-up.

Detaljer

Steg for steg. Sånn tar du backup av Macen din

Steg for steg. Sånn tar du backup av Macen din Steg for steg Sånn tar du backup av Macen din «Being too busy to worry about backup is like being too busy driving a car to put on a seatbelt.» For de fleste fungerer Macen som et arkiv, fullt av bilder,

Detaljer

NiSec Network Integrator & Security AS ALT UNDER KONTROLL

NiSec Network Integrator & Security AS ALT UNDER KONTROLL NiSec Network Integrator & Security AS ALT UNDER KONTROLL 2 www.nisec.no FULLT OG HELT, ELLER STYKKEVIS OG DELT Mange av NiSecs kunder har gitt oss totalansvaret for IT-driften deres, mens andre bare bruker

Detaljer

Det kan være at man knuser skjermen, ønsker skolen å fikse dette eller ordner man det på egen hånd?

Det kan være at man knuser skjermen, ønsker skolen å fikse dette eller ordner man det på egen hånd? EN DIGITAL SKOLEHVERDAG SPØRSMÅL OG SVAR Egenandel ved skade/tyveri ipaden er skolens eiendom som elevene disponerer den tiden de er elever ved skolen. Erstatningsansvar for skolens utstyr er beskrevet

Detaljer

1. Hvordan kommer jeg i gang som mcash-bruker?

1. Hvordan kommer jeg i gang som mcash-bruker? Gratulerer! Du er nå klar for å komme i gang med mcash KIOSK. Denne produktguiden gir en enkel innføring. 1. Hvordan kommer jeg i gang som mcash-bruker? I denne delen skal vi ta deg gjennom kundereisen

Detaljer

Mobile Connect Pro. Aktiver din konto. Inkludert 200 MB data per måned i 3 år. Mobile Broadband

Mobile Connect Pro. Aktiver din konto. Inkludert 200 MB data per måned i 3 år. Mobile Broadband Mobile Connect Pro Aktiver din konto Mobile Broadband Inkludert 200 MB data per måned i 3 år Velkommen til HP Mobile Connect Pro Ditt HP Mobile Connect Pro SIM-kort er allerede installert i din enhet HP

Detaljer

Ensafer Brukerveiledning. Versjon 0.1.4 (Juli 2016)

Ensafer Brukerveiledning. Versjon 0.1.4 (Juli 2016) Ensafer Brukerveiledning Versjon 0.1.4 (Juli 2016) Introduksjon Hva er Ensafer? Ensafer er et kryptert, saksbasert samarbeidssystem. Det lar brukere enkelt dele informasjon, dokumenter og kommentarer på

Detaljer

Google Cloud Print-guide

Google Cloud Print-guide Google Cloud Print-guide Version A NOR Definisjoner av merknader Vi bruker denne merknadsstilen i denne brukermanualen: Merknader gir informasjon om hva du bør gjøre i en bestemt situasjon, eller gir tips

Detaljer

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting

Detaljer

Hvor holder dere til? Hvis vi trenger hjelp, hvor nært er dere? Tar det lang tid å få hjelp fra tekniker?

Hvor holder dere til? Hvis vi trenger hjelp, hvor nært er dere? Tar det lang tid å få hjelp fra tekniker? Ressursguide for IT-løsninger til Bedrifter Her forsøker vi å svare på de vanligste spørsmålene vi får fra kunder, og flere spørsmål vi ikke får, som vi mener bedrifter burde stilt oftere. Hvor holder

Detaljer

Bakgrunn. Experience er opprettet i. Alexanders minne, og Robin. står i føringen med brødrenes. filosofi og visjon som. The Dale Oen Experience er

Bakgrunn. Experience er opprettet i. Alexanders minne, og Robin. står i føringen med brødrenes. filosofi og visjon som. The Dale Oen Experience er Bakgrunn Drømmen til Alexander og bror Robin var å vise deg at du kan gjøre hva du vil bare du vil det nok. Alexander skulle bare vinne OL-gull i London 2012 først, så skulle brødrene Dale Oen starte The

Detaljer

SPSS Høgskolen i Innlandet

SPSS Høgskolen i Innlandet SPSS Høgskolen i Innlandet Innhold Windows PC, tilkobling til SPSS... 2 Tilkobling:... 2 Steg 1.... 2 Steg 2.... 3 Steg 3.... 3 Steg 4... 4 Windows PC, åpne og lagre filer fra egen datamaskin... 5 Lagre

Detaljer

HVOR VAR DU 23/8-2011?

HVOR VAR DU 23/8-2011? HVOR VAR DU 23/8-2011? DIGITAL HUKOMMELSE OG BEVIS STEIN A. J. MØLLERHAUG DIGITAL BEVISANALYSE AS MOLLERH@ONLINE.NO (MAIL, VIBER, SKYPE, LINKEDIN) T. 928 71 869 STEIN A. J. MØLLERHAUG Sikkerhetskonsulent

Detaljer

DOKUMENTASJON E-post oppsett

DOKUMENTASJON E-post oppsett DOKUMENTASJON E-post oppsett Oppsett av e-post konto Veiledningen viser innstillinger for Microsoft Outlook 2013, og oppkobling mot server kan gjøres med POP3 (lagre e-post lokalt på maskin) eller IMAP

Detaljer

Først vil jeg takke for invitasjonen til lanseringen av Rovdata.

Først vil jeg takke for invitasjonen til lanseringen av Rovdata. Først vil jeg takke for invitasjonen til lanseringen av Rovdata. Jeg har gledet meg til denne dagen lenge, og jeg gleder meg fortsatt til å se resultatene av arbeidet Rovdata skal gjøre når det nå kommer

Detaljer

4.2 Sikkerhetsinstruks bruker

4.2 Sikkerhetsinstruks bruker 4.2 Sikkerhetsinstruks bruker Innledning Denne instruksen beskriver retningslinjer for bruk av IT ved Evenes kommune. Instruksen gjelder for alle ansatte, og skal være lest og signert, og så leveres til

Detaljer

Det kan være at man knuser skjermen, ønsker skolen å fikse dette eller ordner man det på egen hånd?

Det kan være at man knuser skjermen, ønsker skolen å fikse dette eller ordner man det på egen hånd? EN DIGITAL SKOLEHVERDAG SPØRSMÅL OG SVAR Egenandel ved skade ipaden er skolens eiendom som elevene disponerer den tiden de er elever ved skolen. Erstatningsansvar for skolens utstyr er beskrevet i Ordensreglement.

Detaljer

Å skrive søknad i Regionalforvaltning.no en veiledning

Å skrive søknad i Regionalforvaltning.no en veiledning Å skrive søknad i Regionalforvaltning.no en veiledning Registrere deg som bruker For å søke om midler gjennom Interreg ØKS-programmet må man registrere seg som søker i RF13.50 (www.regionalforvaltning.no).

Detaljer

Kom i gang med Windows 10

Kom i gang med Windows 10 Kom i gang med Windows 10 Et innføringskurs i regi av Kristiansand folkebibliotek Innhold Kort om Windows 10... 2 Oppgradering... 2 Førstegangspålogging... 3 Startmeny og app er... 5 Handlingssenteret...

Detaljer

Fullmakter, retursslipper

Fullmakter, retursslipper Fullmakter, retursslipper På de neste sidene vil dere finne en rekke svarslipper som det er viktig at dere leser godt gjennom sammen med elevene. Skriv under og returner disse til skolen så fort som mulig

Detaljer

Slik stoppes de fleste dataangrepene

Slik stoppes de fleste dataangrepene Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive

Detaljer

De første 2 valgene «Navn» og «Brukernavn»:

De første 2 valgene «Navn» og «Brukernavn»: Kontoinnstillinger Slik kommer du til «Kontoinnstillinger»: Logg inn på Facebook Kontoinnstillinger finner du under den lille pilen til høyre for «Hjem». Velg «Kontoinnstillinger» Vi skal nå vise de viktigste

Detaljer

Fra datax til Visma eaccounting

Fra datax til Visma eaccounting Fra datax til Visma eaccounting Steg 1 Eksport av data Dersom du har registre på kunder, leverandører og/eller artikler i datax, kan du enkelt få med deg alt dette over til Visma eaccounting. Hvordan eksportere

Detaljer

På lederutviklingsprogrammene som ofte gjennomføres på NTNU benyttes dette verktøyet. Du kan bruke dette til inspirasjon.

På lederutviklingsprogrammene som ofte gjennomføres på NTNU benyttes dette verktøyet. Du kan bruke dette til inspirasjon. På lederutviklingsprogrammene som ofte gjennomføres på NTNU benyttes dette verktøyet. Du kan bruke dette til inspirasjon. Rolleanalyse rollen som leder på NTNU Denne oppgaven går ut på å kartlegge hvilken

Detaljer

8 myter om datasikkerhet. du kan pensjonere i

8 myter om datasikkerhet. du kan pensjonere i 8 myter om datasikkerhet du kan pensjonere i 2018 Introduksjon Å si at IT-landskapet og trusselbildet for små bedrifter har endret seg de siste årene er tiårets underdrivelse. Med inntog av skyløsninger,

Detaljer

Tallet 0,04 kaller vi prosentfaktoren til 4 %. Prosentfaktoren til 7 % er 0,07, og prosentfaktoren til 12,5 % er 0,125.

Tallet 0,04 kaller vi prosentfaktoren til 4 %. Prosentfaktoren til 7 % er 0,07, og prosentfaktoren til 12,5 % er 0,125. Prosentregning Når vi skal regne ut 4 % av 10 000 kr, kan vi regne slik: 10 000 kr 4 = 400 kr 100 Men det er det samme som å regne slik: 10 000 kr 0,04 = 400 kr Tallet 0,04 kaller vi prosentfaktoren til

Detaljer

Brukerveiledning for nedlastning og installasjon av Office 2013. Av Roar Nubdal, fagprøve IKT-servicefag, juni 2014

Brukerveiledning for nedlastning og installasjon av Office 2013. Av Roar Nubdal, fagprøve IKT-servicefag, juni 2014 Brukerveiledning for nedlastning og installasjon av Office 2013 Av Roar Nubdal, fagprøve IKT-servicefag, juni 2014 1 Innhold Brukerveiledning for nedlastning og installasjon av Office 2013... 1 Info...

Detaljer

Google Cloud Print-guide

Google Cloud Print-guide Google Cloud Print-guide Version 0 NOR Definisjoner av merknader Vi bruker disse merknadene i brukermanualen: Merknader gir informasjon om hva du bør gjøre i en bestemt situasjon, eller de gir tips om

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JULI 2012 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV

Detaljer

Startveiledning for det nye AdWords-grensesnittet En veiledning til endringene i kampanjeadministrasjonen

Startveiledning for det nye AdWords-grensesnittet En veiledning til endringene i kampanjeadministrasjonen Startveiledning for det nye AdWords-grensesnittet En veiledning til endringene i kampanjeadministrasjonen Introduksjon og oversikt AdWords har vokst, takket være deg. Siden 2005 har vi lagt til over tjue

Detaljer

På dette seminaret skal vi ha fokus på BAE-næringen og vårt bygde miljø.

På dette seminaret skal vi ha fokus på BAE-næringen og vårt bygde miljø. FORSVARSBYGG Forsvarssektorens egen eiendomsekspert Risk Management og sikkerhetsutfordringer i BAE-næringen Innledning og bakgrunn NBEF Scandic Solli, Oslo 6.juni 2016 v/ Knud Mohn På dette seminaret

Detaljer

Disclaimer / ansvarsfraskrivelse:

Disclaimer / ansvarsfraskrivelse: Viktig informasjon Dette er et mindre utdrag av TotalRapport_Norge. Den inneholder kun korte sammendrag. For å få tilgang til den fullstendige rapporten må du være en registrert kunde eller investor hos

Detaljer

IT-sikkerhet på autopilot

IT-sikkerhet på autopilot IT-sikkerhet på autopilot POLICY MANAGER Det er enklere enn noen gang å sentralisere administrasjonen av sikkerhet F-Fecure Policy Manager har verktøy for å automatisere de fleste daglige operasjonene

Detaljer

Introduksjon til Min Sky - http://min-sky.no

Introduksjon til Min Sky - http://min-sky.no Introduksjon til Min Sky - http://min-sky.no Min Sky 1 Velkommen til Min Sky! Min Sky er en tjeneste for å lagre dine bilder og filer enkelt og trygt i nettskyen. Når disse er lagret kan du se dem på din

Detaljer

Arbeidstid. Medlemsundersøkelse. 7. 19. mai 2014. Oppdragsgiver: Utdanningsforbundet

Arbeidstid. Medlemsundersøkelse. 7. 19. mai 2014. Oppdragsgiver: Utdanningsforbundet Arbeidstid Medlemsundersøkelse 7. 19. mai 2014 Oppdragsgiver: Utdanningsforbundet Prosjektinformasjon Formål: Dato for gjennomføring: 7. 19. mai 2014 Datainnsamlingsmetode: Antall intervjuer: 1024 Utvalg:

Detaljer

Kryptoløsninger I Hjemmekontor Og Mobile Klienter

Kryptoløsninger I Hjemmekontor Og Mobile Klienter Kryptoløsninger I Hjemmekontor Og Mobile Klienter Norsk kryptoseminar 2002. Trondheim 17-18 oktober. Anders Paulshus, forsker ved seksjon for teknisk krypto apaulshus@mil.no FO / Sikkerhetsstaben Nasjonal

Detaljer

Den lette veien til sikkerhet og enkelhet

Den lette veien til sikkerhet og enkelhet Den lette veien til sikkerhet og enkelhet BUSINESS SUITE Velg datasikkerhet på den enkle måten Valg av riktig IT-sikkerhetsløsning for bedriften er ofte en vanskelig oppgave som krever gjennomgang av uendelig

Detaljer

SkjermKontroll en veileder for bruk og innstillinger

SkjermKontroll en veileder for bruk og innstillinger BILAG TIL SKJERMKONTROLL SkjermKontroll en veileder for bruk og innstillinger SkjermKontroll Artikkel nr 18900 HMS art.nr.: 239412 Innhold 01 Grid 3 Opprette bruker 3 02 Grid Oppsett 4 Tilgjengelige apper

Detaljer

MØTEINNKALLING. Helse- og omsorgsutvalget

MØTEINNKALLING. Helse- og omsorgsutvalget MØTEINNKALLING Dato: 31.08.2016 kl. 18:00 Sted: Formannskapssalen Helse- og omsorgsutvalget Møtet er åpent for publikum i alle saker med mindre saken er unntatt offentlighet, eller møtet lukkes. Dokumentene

Detaljer

Vanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3

Vanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3 Vanlige spørsmål Innhold 1 Hvor kan man laste ned appen 1 2 Vanlige spørsmål 03-19 3 Begrensninger i GallupPanel-app v. 2.3.2 20 4 Kontakt oss 21 2 Hvor kan man laste ned GallupPanel-appen? For ios kan

Detaljer

Arbeidshefte. Er optimal selvutvikling riktig for deg? Med Trine Åldstedt - 27. juni 2016. Hvor ble det av MEG?

Arbeidshefte. Er optimal selvutvikling riktig for deg? Med Trine Åldstedt - 27. juni 2016. Hvor ble det av MEG? Arbeidshefte Med Trine Åldstedt - 27. juni 2016 Er optimal selvutvikling riktig for deg? Hvor ble det av MEG? Hvordan vil livet mitt bli bedre? Jeg vil noe MER. Bruke MEG mer, men hvordan få det til???

Detaljer

Remote Desktop Services

Remote Desktop Services Brukerveiledning Remote Desktop Services Fra Eltele AS 1 Innholdsfortegnelse Multi-Faktor Autentisering... 3 Pålogging... 3 Web Interface (anbefales)... 4 RemoteApp på Skrivebord... 6 Remote Desktop Klient

Detaljer

KarriereDagen SLIK FÅR DU STØRST UTBYTTE AV

KarriereDagen SLIK FÅR DU STØRST UTBYTTE AV SLIK FÅR DU STØRST UTBYTTE AV KarriereDagen Karrieredager er en gyllen anledning til å knytte kontakter og finne ut hvor din kompetanse er etterspurt. Bruk dagen for alt den er verdt, oppfordrer lederen

Detaljer

Google Chrome. Microsoft Edge. Mozilla Firefox. Internet Explorer. Opera. Safari

Google Chrome. Microsoft Edge. Mozilla Firefox. Internet Explorer. Opera. Safari Google Chrome Microsoft Edge Mozilla Firefox Internet Explorer Opera Safari Google Chrome Dersom nettbanken ikke vises eller fungerer som den skal, så hjelper det ofte å slette midlertidige filer i din

Detaljer

Vekst av planteplankton - Skeletonema Costatum

Vekst av planteplankton - Skeletonema Costatum Vekst av planteplankton - Skeletonema Costatum Nivå: 9. klasse Formål: Arbeid med store tall. Bruke matematikk til å beskrive naturfenomen. Program: Regneark Referanse til plan: Tall og algebra Arbeide

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

Informasjonssikkerhet

Informasjonssikkerhet Informasjonssikkerhet - hvordan vi gjør det i Østfold fylkeskommune Ved Berit Bekkevold, rådgiver i juridisk seksjon Hva er informasjonssikkerhet I informasjonssikkerhetshåndboken vår står det: «Det overordnede

Detaljer

Oppsett og bruk av ipad

Oppsett og bruk av ipad Oppsett og bruk av ipad for folkevalgte Innhold 1: Opprett Apple-ID... 2 2. Første gangs oppsett av ipad... 6 3. Last ned og konfigurer MobileIron... 26 4: Løs inn gavekort og laste ned PDF Expert... 30

Detaljer

Endring av e-postoppsett med IMAP til ny e-posttjener

Endring av e-postoppsett med IMAP til ny e-posttjener Endring av e-postoppsett med IMAP til ny e-posttjener MICROSOFT OUTLOOK 365 Din gamle e-postkonto hos oss var en såkalt POP3-konto. Når man henter e-post via POP3 slettes e-posten fra vår e-postserver,

Detaljer

Evaluering av kollokviegrupper i matematikk og programmering høsten 2014 28 jenter har svart på evalueringen

Evaluering av kollokviegrupper i matematikk og programmering høsten 2014 28 jenter har svart på evalueringen Evaluering av kollokviegrupper i matematikk og programmering høsten 2014 28 jenter har svart på evalueringen 1. Hvorfor meldte du deg på dette tilbudet? Tenkte det ville være lurt med litt ekstra hjelp

Detaljer

Comendo Norge AS. I samarbeid med Office Center Hønefoss AS. Anette Storeide Comendo Norge AS Tlf 4000 4567

Comendo Norge AS. I samarbeid med Office Center Hønefoss AS. Anette Storeide Comendo Norge AS Tlf 4000 4567 Comendo Norge AS I samarbeid med Office Center Hønefoss AS Anette Storeide Comendo Norge AS Tlf 4000 4567 Hvem er Comendo? 10 år 1. november 2011 Fokus på SaaS Ca 100 ansatte Danmark Norge Sverige USA

Detaljer

Brukerveiledning. Pålogging og bruk av Bra DESKTOP. Braathe Gruppen AS

Brukerveiledning. Pålogging og bruk av Bra DESKTOP. Braathe Gruppen AS Brukerveiledning Pålogging og bruk av Bra DESKTOP Innhold Forberedelser... 2 Pålogging... 2 Startskjerm... 3 Bytte mellom lokal maskin og BRA Desktop... 4 Legge til skrivere... 4 Logge av/koble fra...

Detaljer

Brukerveiledning for overvåking

Brukerveiledning for overvåking Innhold Introduksjon... 2 På- og avlogging... 2 Hovedmeny... 4 Endringsrapport... 5 Eksempel på endringsrapport... 7 Totalrapport... 8 Alarm... 9 Oppdater portefølje... 10 Innstillinger... 12 AAA Soliditet

Detaljer

Bredbånd og pc Brukerveiledning. Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr

Bredbånd og pc Brukerveiledning. Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr Bredbånd og pc Brukerveiledning Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr 1 Klar 2 Tips 3 Oppkobling 4 Koble 5 Koble 6 Opprette 7 Sikkerhet for Altibox fra Lyse?

Detaljer

Visma Enterprise - Økonomi

Visma Enterprise - Økonomi Visma Enterprise - Økonomi RAPPORTER og SPØRRING Kort innføring Fagenhet økonomi mars 2015 Del I Rapporter: Hvor mye penger har vi brukt, og hvordan ligger min avdeling an i forhold til budsjett. Hva er

Detaljer

Nå kommer vi og bytter din el-måler!

Nå kommer vi og bytter din el-måler! Nå kommer vi og bytter din el-måler! 1 Hvorfor byttes el-måleren? 2 Hvordan skal det skje? 3 Hvem gjør det? 4 Vil 5 Hva du vite mer? vil skje videre? 1 Hvorfor byttes el-måleren? Vi bytter el-måleren for

Detaljer

ASKER. Temadag høsten Skytjenester

ASKER. Temadag høsten Skytjenester ASKER Temadag høsten 2016 Skytjenester Skytjenester, eller Cloud Computing, er en samlebetegnelse på alt fra dataprosessering og datalagring til programvare på servere som er tilgjengelig fra eksterne

Detaljer

Veiledning i bruk av Kundeundersøkelsen på nett

Veiledning i bruk av Kundeundersøkelsen på nett Veiledning i bruk av Kundeundersøkelsen på nett Logg inn Du finner Kundeundersøkelsen ved å skrive adressen i nettleseren http://coopgitekno/ku/pmwsdll/login For å se resultater i Kundeundersøkelsen må

Detaljer

Forberedelser og installasjon av klienter/arbeidsstasjoner. Versjon 1.1

Forberedelser og installasjon av klienter/arbeidsstasjoner. Versjon 1.1 Forberedelser og installasjon av klienter/arbeidsstasjoner Versjon 1.1 Innhold Operativsystemet XP... 3 Installere.NET 3.5 SP1... 3 Installere.NET 4.0 extended... 3 Operativsystemet Windows 7... 3 Installere.NET

Detaljer

Informasjon for nye brukere (for administratorer) Mars 2014, 3. utgave

Informasjon for nye brukere (for administratorer) Mars 2014, 3. utgave Informasjon for nye brukere (for administratorer) Mars 2014, 3. utgave INNHOLD Viktig før oppstart 1. Innlogging 1a. Med FEIDE 1b. Uten FEIDE 2. Registrering av skole 3. Bekreft registrering 4. Ferdig

Detaljer

Velkomment til å installere BAS21

Velkomment til å installere BAS21 Velkomment til å installere BAS21 Du har nå kommet til siden hvor du kan installere programpakken BAS21, en komplett programpakke for bedrifter. Å komme igang med BAS21 er enklest ved å følge disse 4 punktene:

Detaljer

Forstørrelse og skjermforsterkning programvare for øye trykk/press lettelse. Hurtigveiledning

Forstørrelse og skjermforsterkning programvare for øye trykk/press lettelse. Hurtigveiledning Forstørrelse og skjermforsterkning programvare for øye trykk/press lettelse Hurtigveiledning Velkommen til ZoomText Express ZoomText Express er en rimelig og enkel å bruke forstørrelse program for datamaskinen

Detaljer

Visma Flyt skole. Foresatte

Visma Flyt skole. Foresatte Visma Flyt skole Foresatte 1 Foresatte Visma Flyt Skole sist endret: 14.08.2016 Innhold Innlogging:... 3 Oversiktsbildet... 4 Meldinger/SMS... 5 Samtykke... 6 Info/foresatte... 7 Fravær... 8 Anmerkninger...

Detaljer

Oppsett av brannmur / router 1.0. Innholdsfortegnelse

Oppsett av brannmur / router 1.0. Innholdsfortegnelse Innholdsfortegnelse. Innledning... 2 2. Ordforklaringer... 2. Router/brannmur... 2.. IP-adresser... 2.2. Portviderekobling... 2.. DMZ-host... 5 Side av 5 . Innledning Din hjemmesentral har en innebygget

Detaljer

Brukerveiledning gjovard.com

Brukerveiledning gjovard.com Gjø-Vard orienteringslag Brukerveiledning gjovard.com http://gjovard.com/kartarkiv/ Torbjørn Kravdal 31.05.2016 0 INNHOLD 0 Innhold... 1 1 Samtykke for bruk av bilder/film... 2 2 Brukerveiledning for gjovard.com

Detaljer

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 2 3 4 5 6 7 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV PC TIL INTERNETT

Detaljer

Digitalisering og IT-modenhet, med spesiell vekt på offentlige virksomheter

Digitalisering og IT-modenhet, med spesiell vekt på offentlige virksomheter Digitalisering og IT-modenhet, med spesiell vekt på offentlige virksomheter Er vi modne for digitalisering? Hvor trykker skoen? EVRY Norge AS, Sak- og portaldagene April 2014 Peter Hidas Senior konsulent

Detaljer

Joly. Brukerdokumentasjon for gruppelærere

Joly. Brukerdokumentasjon for gruppelærere Joly Brukerdokumentasjon for gruppelærere Logge inn For å logge inn i Joly går du til http://obelix.ifi.uio.no:8080/loginform.html. Denne siden er ikke linket til fra forsiden, da studentene ikke trenger

Detaljer

Halvtårsplan for Saltkråkan våren 2010, Sammen skaper vi mestring, glede og trygghet.

Halvtårsplan for Saltkråkan våren 2010, Sammen skaper vi mestring, glede og trygghet. INNHOLDSFORTEGNELSE Innledning Områder vi på Saltkråkan er opptatt av ICDP Aldersinndelte grupper Samlingsstunder på Saltkråkan Temaer for våren 2010 INNLEDNING Vi på Saltkråkan ser frem imot et nytt og

Detaljer

TrioVing Solo. Elektronisk, programmerbar høysikkerhetssylinder. for intelligent og fleksibel sikkerhet

TrioVing Solo. Elektronisk, programmerbar høysikkerhetssylinder. for intelligent og fleksibel sikkerhet TrioVing Solo Elektronisk, programmerbar høysikkerhetssylinder for intelligent og fleksibel sikkerhet Boligen Bedriften Kontoret Butikken Ingen kabling Ingen software Enkel montering 100% nøkkelkontroll

Detaljer

Compello Invoice Approval

Compello Invoice Approval Compello Invoice Approval Godkjenning Webmodul brukerdokumentasjon Nettbrett og desktop via nettleser Index 1 Innledning... 3 2 Funksjonalitet... 4 Nettbrett og desktop via nettleser... 4 2.1.1 Desktop

Detaljer

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER TI TILTAK FOR BESKYTTELSE AV DATAMASKINER 2015-03 NSMs Sikkerhetskonferanse John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet SLIDE 1 NASJONAL SIKKERHETSMYNDIGHET TRUSLER OG VERDIER Tiltak:

Detaljer

gullungen motvillig og sta!? blitt egenrådig, Råd og veiledning til foreldre som ønsker en bedre hverdag med barnet sitt.

gullungen motvillig og sta!? blitt egenrådig, Råd og veiledning til foreldre som ønsker en bedre hverdag med barnet sitt. Er gullungen blitt egenrådig, motvillig og sta!? Råd og veiledning til foreldre som ønsker en bedre hverdag med barnet sitt. Barn kan være krevende. Noen snakker stygt, truer, slår, sparker og biter. Andre

Detaljer

(U)Sikkerhet og (u)kjente feil

(U)Sikkerhet og (u)kjente feil (U)Sikkerhet og (u)kjente feil UiBs IT-forum 17. april 2008 Per Arne Enstad og Morten Knutsen UNINETT CERT Introduksjon Hvem er vi og hva gjør vi? Hva observerer vi av uhumskheter? Trender Trusselbildet

Detaljer

Brukerveiledning Tilkobling Altibox Fiberbredbånd

Brukerveiledning Tilkobling Altibox Fiberbredbånd Juli 2014 Graving og kabling 4 Plassering av hjemmesentral Brukerveiledning Tilkobling Altibox Fiberbredbånd Alt du trenger å vite om bruken av Altibox Fiberbredbånd 1 Altibox Fiberbredbånd 1 Kobling til

Detaljer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Som skapt for bedrifter microsoft.com/nb-no/mobile/business/lumia-for-business/ 103328+103329_Lumia-Brochure+10reasons_nor.indd 1 24.11.2014 11.58 Office 365 mener alvor Gi de ansatte

Detaljer

Alt du trenger å vite om Pm-klubben

Alt du trenger å vite om Pm-klubben Alt du trenger å vite om Pm-klubben Innholdsfortegnelse 1 Hvorfor har vi Pm-klubben?... 3 2 Hva får kunden som medlem av Pm-klubben?... 3 3 Hvordan kan kunden melde seg inn i Pm-klubben?... 3 3.1 Innmelding

Detaljer