Trusselen utenfra. Web Security, del 1 av 2: How to do

Størrelse: px
Begynne med side:

Download "Trusselen utenfra. Web Security, del 1 av 2: How to do"

Transkript

1 Web Security

2 Web Security, del 1 av 2: Trusselen utenfra Datasystemer som er lagd for å gi tilgang utenfra, har i utgangspunktet svakheter i forhold til sikkerheten. Dette stiller høyere krav til sikkerhetstenkingen som systemet må underlegges. Av STIG ØYVANN n Nettsider og andre internettkoblete datasystemer har i og med sin grunnleggende funksjon et problem som interne systemer i utgangspunktet slipper unna: hele verden kan koble seg til dem, og slett ikke alle har gode hensikter. Trusselbildet som internettkoblete systemer står overfor, er et helt annet og langt mer komplekst enn hva som er tilfellet for tradisjonelle lokale systemer. Dette medfører at et langt kraftigere sikkerhetsregime må settes inn på bedriftens internettkoblete systemer, i forhold til det som er normalt internt i bedriften. Det er denne problemstillingen som denne artikkelserien handler om. Vi har i samarbeid med den norske sikkerhetsbedriften Watchcom Security Group AS kikket nærmere på sikkerheten til webbaserte systemer. I denne første delen skal vi se på truslene og utfordringene, mens i andre og siste del skal vi fokusere på tiltak og løsninger i denne sammenhengen. Hovedfokuset vårt i denne artikkelen ligger på sikkerhet i forbindelse med applikasjonene på serverdelen av webbasert tjenesteproduksjon. Webbaserte systemer Med begrepet «webbaserte systemer» forstår vi et hvert applikasjonssystem som er basert på protokoller, metoder, klienter og andre komponenter som har sin opprinnelse fra weben på internett. I denne sammenhengen forutsetter vi også at systemet er koblet til internett, og tilbys som en tjeneste der. I dag er det mulig å implementere nær sagt hvilken som helst programvare og funksjonalitet ved hjelp av teknologiene og utviklingsverktøyene 2 N & K 2010

3 som har kommet i kjølvannet av internettrevolusjonen. Dette blir også gjort, og det finnes mange eksempler på svært sofistikert programvare som blir levert til brukeren via nettleseren. Dagens webbaserte applikasjonssystemer har svært lite til felles med de opprinnelige websidene, som besto av statisk tekst og linker til andre liknende sider. Dette er grunnen til at mange snakker om «Web 2.0» for å skille mellom gårsdagens statiske sider, og dagens komplette applikasjonssystemer som er i stand til å utføre omtrent enhver oppgave som en lokal applikasjon kan. Arkitekturen med programvare som dels eksekverer på serveren(e), og dels overføres til nettleseren for eksekvering der, har mange fordeler. Dette er den viktigste årsaken til utbredelsen som webbaserte systemer har i dag. Disse teknikkene er også svært enkelt tilgjengelige, nå finnes det utviklingsverktøy der all underliggende funksjonalitet er innebygd, og utvikling av webbaserte systemer har mye til felles med enhver annen programvareutvikling. Dette gjør at de aller fleste profesjonelle nettsider som bedrifter bruker er basert på svært kompleks basisteknologi. Selv en relativt primitiv webside som har som primæroppgave å presentere bedriften for Standard oppsett for webapplikasjoner og brannmurer, og trafikken som slippes gjennom. omverdenen, inneholder som regel aktive elementer som gjør at nettsiden strengt tatt må betraktes som en applikasjon. Den inneholder kode som skal eksekveres og data som skal behandles, enten lokalt på serveren eller lastes ned til klienten før kjøring. En slik nettside må i tillegg behandles som en egenutviklet applikasjon, selv om den er implementert med kommersielle verktøy oppå en Watchcoms Pentagon sikrer dine verdier! Watchcom er en langsiktig partner innen informasjonssikkerhet som sikrer dine verdier på en profesjonell og kompetent måte. Jobben vår er å beskytte kundene våre mot datainnbrudd som fører til tap av sensitive opplysninger, misbruk og skadeverk. Ikke bare arbeider vi med å redusere sannsynligheten for vellykkede angrep, men vi bidrar også med å redusere skadene etter eventuelle vellykkede angrep N & K

4 kommersiell webserver. I profesjonell sammenheng må dermed bedriftens nettjenester underlegges de samme kravene til sikkerhet og pålitelighet som ethvert annet programvareprodukt som bedriften kjøper. Her svikter dessverre mange bedrifter, fordi de ikke tar inn over seg hvilken sikkerhetsrisiko en dårlig implementert webbasert applikasjon representerer for bedriften. Problemet er til en viss grad kompleksiteten som blir introdusert med moderne nettjenester. En angriper har et stort antall mulige alternativer for å ramme applikasjonen, og i mange tilfeller vil jobben med å forsvare seg være overlatt til applikasjonen selv. Dette skjer til tross for at webapplikasjonen er omkranset av brannmurer, og kommunikasjonen inn til serverne ofte skjer kryptert. Utfordringen er at når selve applikasjonen er under angrep, så kommer angriperen inn samme vei som legitime brukere benytter. Dette gjør at normale sikkerhetstiltak som brannmurer og SSL-kryptering ikke er i stand til å sperre for angrepet. Noe som ytterligere forverrer situasjonen er at vanlig sikkerhetsprogramvare som antivirus og andre liknende funksjoner ikke har noen særlig overbevisende treffsikkerhet mot slike angrep. Det medfører at funksjonene på operativsystemnivå ikke klarer å avverge angrepet. Applikasjonen er overlatt til seg selv. Dette gjør at angriperen får direkte kontakt og tilgang til applikasjonen, og kan lete etter velkjente svakheter i implementasjonen av applikasjonen. Det er enkelt å smugle inn SQLkommandoer til serveren, dersom brukerens inndata ikke kontrolleres for gyldighet. webapplikasjoner. Det er fra denne siden vi har hentet listen vi skal presentere, og for å finne utdypende informasjon om punktene under, henviser vi også til den samme nettsiden. 1. Cross Site Scripting (XSS): XSS oppstår når en applikasjon tar inndata fra brukere og sender dette til en nettleser uten noen form for enkoding eller validering av innholdet. XSS vil da eksekvere i offerets nettleser og kan blant annet stjele andre brukeres sesjoner, gjøre nettsider uleselige, installere destruktiv programkode og lignende. gjøre angripere i stand til å inkludere destruktiv kode og data som kan lede til full kompromittering av hele løsninger. Alle løsninger som tar i mot filnavn og filer fra brukere er potensielt sårbare for denne typer angrep. 4. Insecure Direct Object Reference: Systemer som eksponerer referanser til interne systemobjekter som mapper, filer, databaser og data i form av en URL eller et parameter i et skjema, er sårbare. En angriper kan manipulere disse referansene og skaffe seg direkte tilgang til disse objektene. Topp 10 sårbarheter i webapplikasjoner For at det skal være enklere å forstå hva slags svakheter selve applikasjonene har å stri med, skal vi konkretisere litt. Det kan vi for eksempel gjøre ved å studere en liste over de mest utbredte svakhetene, og teknikkene som inntrengere bruker for å kompromittere webapplikasjoner. Denne listen blir vedlikeholdt av nonprofit stiftelsen «Open Web Application Security Project» - OWASP. På stiftelsens nettsted finnes det mye lesestoff og god informasjon som kan bidra til å komme i gang med å sikre bedriftens 2. Injection Flaws: Svakheter i forhold til injeksjon av programkode, spesielt SQL-injeksjon, er vanlig i webapplikasjoner. Injiseringen oppstår når inndata fra brukere blir sendt inn i systemet som en del av en kommando eller spørring uten tilstrekkelig validering. Dersom koden blir brukt direkte i undersystemer, for eksempel til en SQL-spørring, kan dette føre til at inndata blir brukt til å utføre utilsiktete kommandoer, for eksempel ved bruk av metategnene og i SQL. 3. Malicous File Execution: Kode som er sårbar for å inkludere filer, kan 5. Cross Site Request Forgery: Dette er en teknikk som tvinger en allerede pålogget og autentisert bruker sin nettleser til å til å utføre forespørsler til sårbare webapplikasjoner på vegne av en angriper. 6. Information Leakage and Improper Error Handling: Applikasjoner kan lekke informasjon om konfigurasjon og annet sensitivt innhold. En angriper kan bruke denne svakheten som informasjonslekkasjen utgjør, til å stjele sensitive data eller utføre mer alvorlige angrep. 7. Broken Authentication and Session 4 N & K 2010

5 Management: Hvis ikke påloggingsinformasjon og sesjonsidentifikasjon er tilstrekkelig beskyttet, kan en angriper utnytte dette. Da kan inntrengeren stjele passord, nøkler og annen autentisering, for deretter utgi seg for å være en rettmessig brukere av systemet. 8. Insecure Cryptographic Storage: Webapplikasjoner tar sjeldent i bruk sterk kryptering for å beskytte sensitive data, som for eksempel påloggingsinformasjon. Angripere kan dermed gå løs på svakt beskyttet informasjon av dette slaget for å foreta identitetstyveri eller skaffe seg tilgang til kredittkortdata. 9. Insecure Communication: Mange applikasjoner beskytter ikke kommunikasjonen mellom klient og applikasjon ved hjelp av kryptering. Dette medfører forhøyet risiko for avlytting eller kapring av sambandskanaler. 10. Failure to Restrict URL Access: Applikasjoner beskytter ofte sensitiv funksjonalitet kun ved å undertrykke visning av linker eller URL-er til uautoriserte brukere. Denne informasjonen kan likevel være til stede inni dataene som overføres til mottakeren. Angripere kan bruke denne svakheten til å skaffe seg tilgang eller utføre uautoriserte operasjoner ved å aksessere disse URL-ene direkte. Høyere sikkerhet må til Det er ingen tvil om at det er nødvendig med et høyere og mer helhetlig sikkerhetsregime omkring systemene som bedriftene eksponerer mot internett. Truslene mot disse systemene er mangeartete, og innbærer forskjellige nivåer av risiko for bedriften. Tradisjonelt har vi snakket om lav risiko forbundet med hærverk, mens det i stadig økende grad dreier seg om målrettete angrep som kan ha store konsekvenser for bedriftens forretning og virksomhet. I verste fall kan bedriftsintern informasjon bli stjålet, eller så kan bedriftens nettside brukes som en distributør av destruktiv programvare som har til hensikt å infisere et stort antall pc-er nettsidens gjester. En enkel webserver med informasjon om bedriften vil kunne innbære en økt sikkerhetsrisiko idet den inneholder mer programkode enn kun en passiv webside. Da må nettsiden også betraktes som et egenutviklet system, som en applikasjon. Dermed er nettsiden likestilt med en hver annen applikasjon i bedriften, og tilfredsstille de samme kravene til sikkerhet og pålitelighet som systemene man kjøper av andre. Det er dette applikasjonssikkerhet dreier seg om, og det er det vi skal se nærmere på i andre og siste del av denne artikkelserien. Hva sier en Watchcom kunde? Den største verdien ved samarbeidet med Watchcom er den månedlige oppdateringen og testingen av nye funksjoner. Slik blir Watchcoms kunnskap og spisskompetanse intern kunnskap hos oss. Vi benytter også Watchcom til opplæring, de har faktisk lært opp hele testavdelingen vår. Watchcom har bidratt til å sette søkelyset på informasjonssikkerhet i finn.no. Kjetil Frodahl Svingen, finn.no N & K

6 Å herde programmer Datasystemer som skal tilbys på internett, må være designet for det. En svært viktig del av sikkerheten til webtjenester, er de innebygde mekanismene. Av STIG ØYVANN n I første del av denne artikkelserien så vi hvordan rettete angrep mot selve applikasjonen på webserveren som bedriften bruker mot omverdenen, utnytter kjente svakheter som mange slike applikasjoner sliter med. Dette er en trussel som mange av bedriftens øvrige sikkerhetstiltak kan ha problemer med å fange opp, og det er all grunn til å bygge inn så mye sikkerhet som man formår, direkte i selve applikasjonen. Av denne grunn kan heller ikke applikasjonssikkerheten komme til som et påbygg eller en ettertanke, etter at applikasjonen er ferdig utviklet. Sikkerhetsmekanismene og tilhørende arkitektur må inngå som en integrert og gjennomtenkt del av systemet, allerede fra tidspunktet det kun finnes på tegnebrettet. Dette er også et prinsipp som er helt uavhengig av plattformen som systemet skal implementeres på. En del av forarbeidet når en webapplikasjon planlegges, bør derfor være trusselmodellering eller mer presist, en risikoanalyse. Det er først når man har en god forståelse av hva slags trusler systemet har å forholde seg til, at man kan iverksette effektive mottiltak. Når det kommer til systemdesignen, er disse tiltakene aller best når de er innebygde i selve systemarkitekturen, i stedet for eksempel som tiltak som er eksterne for applikasjonen. I tillegg til at selve applikasjonen skal være sikker, så forutsetter vi selvsagt at øvrig arkitektur også er implementert så sikkert som mulig. Brannmurer, kryptering, autentiseringssystemer og autorisasjonssystemer har sin rettmessige plass i den totale sikkerhetsløsningen. 6 N & K 2010

7 I denne artikkelen er det imidlertid selve applikasjonen vi fokuserer på, og nå skal vi se litt nærmere på noen anerkjente prinsipper for implementering av sikre systemer. Anerkjente prinsipper Det finnes en hel rekke med prinsipper for implementeringen som sikre applikasjoner bør følge. Det norske sikkerhetsselskapet Watchcom Security Group AS har for eksempel sine tilrådinger, og vi skal se litt nærmere på disse her: Sikre standardinnstillinger: Alle standardinnstillinger i applikasjonen skal være satt til et sikkert alternativ. Egenskaper ved applikasjonen som ikke er kritiske skal være slått av som standard. Dette betyr i praksis at dersom det finnes funksjonalitet eller egenskaper ved produktet som ikke er helt nødvendig, skal dette som standard ikke bli installert eller være skrudd av. Sikker feilhåndtering: Alle feilsituasjoner skal håndteres på en sikker måte. Oppstår det feil i applikasjonen skal informasjon om feilen, og annen potensielt sensitiv informasjon skjules og ikke eksponeres for brukerne. En del type feil viser for eksempel et fullt «stack trace» som kan avsløre informasjon som kan bli brukt av en angriper til å utføre et angrep. Vis vennlige feilmeldinger og logg feilen internt. Laveste tilgangsnivå: Bruk det lavest mulige rettighetsnivå som er nødvendig. Dette betyr blant annet at brukerkontoer som er tilknyttet applikasjonen skal ha det laveste rettighetsnivået som er påkrevd for å kunne utføre oppgaver. Dette kan for eksempel være brukerkontoer som er tilknyttet webapplikasjon/ webserver eller en databasebruker. Dybdeforsvar: «Defense in depth» er å bygge flere nivåer med sikkerhet over hverandre. Dersom ett lag brister, vil det være andre intakte lag som forhindrer en eventuell kompromittering av selve systemet. Sikkerheten øker dramatisk når forsvarsmekanismer er bygd over flere lag. Sikkerhet gjennom enkelthet: Sørg for at kode og design er så enkel og lite kompleks som mulig. Jo mer kompleksitet og mengde av kode, jo større risiko for at det finnes feil i koden som lar seg utnytte av en angriper. Åpent design: Arkitekturen skal ikke behøve å være hemmelig. Åpen arkitektur er det motsatte av «security through obscurity» som mange kommersielle systemer med hemmelig kode benytter seg av. Systemet skal være designet på en slik måte at det ikke vil føre til noen ulemper dersom designet kommer på avveie. Betrakt eksterne systemer som usikre: Ved direkte bruk av tredjepartsprodukter, eller om applikasjonen på en eller annen måte knytter seg mot tredjepartsløsninger, skal disse behandles som usikre. Dette er relatert til Dybdeforsvar. Deling av ansvar: Tillat ikke at en operasjon blir godkjent basert på kun én betingelse. Et eksempel på dette er tofaktorautentisering, der brukeren autentiserer seg med to av Skanning av fingeravtrykk eller øye regnes i dag som en sterk metode for å bevise identitet. tre mulige metoder: noe han vet (PIN eller passord), noe han har (smartkort eller token) eller noe han er (fingeravtrykk eller retina). Slike kombinasjoner er langt sikrere enn kun én faktor, som et enkelt passord. Mindre angrepsflate Angrepsflaten («Attack surface») til en applikasjon er sammenfatningen av kode, grensesnitt, tjenester og protokoller som er tilgjengelig for alle brukere, og spesielt hva som er tilgjengelig for uautentiserte brukere. Attack Surface Analysis (ASA) og Attack Surface Reducation (ASR) handler om å forstå hva som danner grunnlaget for angrepsoverflaten i applikasjoner og hva som effektivt kan redusere dette for å forhindre en angriper å ta fordel av potensielt sårbar kode. Selv om kodekvalitet er svært viktig, vil det være slik at nye klasser av sårbarheter vil kunne påvirke tilsynelatende feilfri kode. Applikasjonen kan være feilfri og møte dagens trusselbilde, N & K

8 men dette kan endre seg på grunn av eksterne faktorer. Attack Surface Analysis: Dette er prosessen ved å gå gjennom alle grensesnitt, protokoller og eksekverende kode. Kode som er en del av angrepsoverflaten er mer sårbar for angrep enn annen kode. ASA bør ses i sammenheng med trusselmodelleringen. Trusselmodellering vil kunne bistå med identifisering av potensielt sårbare områder. Et eksempel på angrepsmål som kan identifiseres er pålogginger og innganger til applikasjon og server (for eksempel TCP/UDP port 80 og 443). Attack Surface Reduction: Kjerneprinsippet ved ASR er at all kode har feil og mangler som kan resultere i utnyttbare svakheter. Noen svakheter kan lede til full kompromittering av applikasjon og underliggende systemer. For å forhindre dette må kode og angrepsoverflate Med «Dybdeforsvar» mener vi flere lag med beskyttelse utenpå hverandre, slik at ett enkelt brudd ikke medfører kompromittering. reduseres til et minimum. Kodekvalitet og ASR kan bidra i å utvikle applikasjoner som er sikrere. ASR omfatter: Reduksjon av mengden programkode. Å begrense omfanget av hvem som kan få tilgang til programkoden. Å begrense omfanget av hvilke identiteter som kan aksessere programkode. Reduksjon av rettigheter til programkode. Helsesjekk: informasjonssikkerhet Watchcom Rådgivning utfører blant annet profesjonelle sikkerhetstester mot virksomheter. Innsidetest avdekker sårbarheter fra intern-nettet Utsidetest avdekker utsatte tjenester og sårbarheter fra internett Applikasjonstest avdekker sårbarheter i web-applikasjoner Trådløs-test avdekker konfigurasjonsfeil Social Engineering tester den menneskelige brannmuren Watchcoms Pentagon sikrer dine verdier! Din virksomhet vil få dokumentert de sikkerhetsmessige utfordringene den står ovenfor, og vil gjennom konkrete anbefalinger kunne hindre vellykkede angrep N & K 2010

9 Eksempler på ASR er å ikke gjøre tilgjengelig funksjonalitet og egenskaper som standard med mindre dette er absolutt nødvendig, redusere inngangsporter for anonyme brukere og redusere tilgangsnivået til et minimum av det nødvendige for alle brukere. Sikkerhet er en syklus Sikkerhet er ikke et prosjekt som avsluttes når applikasjonen er ferdig. I alle profesjonelle sammenhenger påpekes det at sikkerhet må være en kontinuerlig prosess, som oftest går i sykluser. En slik sikkerhetssyklus fremstilles forskjellig av ulike aktører, men alle disse har til felles at den slutter tilbake ved begynnelsen. En helt generell sikkerhetssyklus kan se slik ut: 1. Analyse: Her gjøres en risikoanalyse, slik at trusler og prioriterte tiltak kan identifiseres. Som en del av analysen blir også verdien av data som systemet håndterer satt, slik at det er mulig å utrede konsekvenser. 2. Implementasjon: I denne fasen implementeres alle sikkerhetstiltak som det foregående punktet har identifisert. Dersom det er knappe ressurser, vil analysen avgjøre hvilke tiltak som må på plass først, prioritert etter risikoen til og konsekvensen av truslene. 3. Verifikasjon: Etter at tiltakene er satt i verk, må man forvisse seg om at de fungerer. I vår sammenheng kan det for eksempel bety testing, overvåking og rapportering. Alle praktiske erfaringer man gjør seg etter at systemet er satt i produksjon er også å betrakte som verifikasjon. 4. Revisjon: Kunnskapen som er avdekket i forrige punkt, sammen med all annen kunnskap om nye trusler og nye teknikker som har dukket opp, tas med tilbake til punkt nummer 1. Dermed begynner syklusen igjen, i en konstant tilstand av sikkerhetsforbedringer. Øk kunnskapen! Det første skrittet mot å mestre sikre webapplikasjoner, er kunnskap. Watchcom tilbyr opplæring i prinsippene for utvikling av sikre webapplikasjoner, i form av et en-dags kurs. På dette kurset gjennomgås blant annet alt vi har sett på i denne artikkelen, og det er ikke knyttet til spesielle utviklingsverktøy eller arkitekturer. Generell kunnskap om programvareutvikling under PHP, JSP, ASP.NET, Perl eller liknende teknologier forutsettes. Kurset har en avsluttende eksamen, og bestått eksamen fører til sertifiseringen Certified CyberSecurity Professional Web Security («CCSP Web Security»). Profesjonelt sikkerhetsarbeid er ikke et avsluttet prosjekt, det er en konstant prosess. I vår sammenheng er bevisst sikkerhetstenking spesielt viktig. Selv en webapplikasjon som er bevist feilfri og fullstendig sikret, vil ikke nødvendigvis vedvare slik over tid. Det kommer av at systemet er koblet til nettet, og der endrer trusselbildet og angrepsteknikkene seg hele tiden. Det kan medføre at applikasjonen har behov for oppdateringer, rett og slett for å holde tritt med utviklingen ute. Av den grunn kan det være viktig å legge spesielt vekt på valideringen av applikasjonen. Dette kan løses ved å gjøre regelmessige kontroller av sikkerheten til webapplikasjonen, selv om den ikke har fått endringer i mellomtiden. Dette er tjenester som også Watchcom tilbyr, der det til og med er mulig å få utført simulerte angrep mot systemet, både fra ut- og innsiden av bedriftens lokalnett og brannmurer. Til sammen utgjør applikasjonssikkerhet og alle andre tiltak vi har nevnt i denne artikkelserien det som er nødvendig for å operere så trygt som mulig på internett. Dette kan umiddelbart virke som en overdreven paranoia, men å gjennomføre slik sikkerhet kan godt vise seg å være det rimelige alternativet, sammenlignet med mulige konsekvenser av et vellykket angrep på bedriftens webtjenester. Av den grunn alene er det god grunn til å sette seg godt inn i det som skal til for å sørge for at bedriftens webservere opererer så sikkert som mulig! WEB SECURITY SIKKERHET I WEB-BASERTE APPLIKASJONER Et dagskurs for utviklere og arkitekter. kurs@watchcom.no N & K

Målrettede angrep. CIO forum 6.mars 2013. Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com

Målrettede angrep. CIO forum 6.mars 2013. Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com Målrettede angrep CIO forum 6.mars 2013 Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com Secode the pure play security company En ledende og relevant MSSP i Norden Malware research team

Detaljer

Erfaringer fra revisjon av informasjonssikkerhet i statsforvaltningen

Erfaringer fra revisjon av informasjonssikkerhet i statsforvaltningen Erfaringer fra revisjon av informasjonssikkerhet i statsforvaltningen Konferanse om informasjonssikkerhet i offentlig sektor Stig Folkvord - 21. oktober 2014 Om Riksrevisjonen Visjon: Bedre offentlig ressursbruk.

Detaljer

Kunnskapsbehov. Torleif Husebø PTIL/PSA

Kunnskapsbehov. Torleif Husebø PTIL/PSA Kunnskapsbehov Torleif Husebø Innhold Risiko, risikoforståelse og risikovurderinger Noen andre spesifikke forhold / utfordringer Risiko, risikoforståelse og risikovurderinger Bidrar risikovurderingene

Detaljer

Brukerveiledning for PedIT - Web

Brukerveiledning for PedIT - Web Brukerveiledning for PedIT - Web PedIT- Web Logg inn For å kunne logge inn, trenger du et brukernavn og et passord. Det er administrator sin oppgave å legge til brukere. Venstremargen Margen til venstre

Detaljer

Huldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse

Huldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse Huldt & Lillevik Ansattportal - en tilleggsmodul til Huldt & Lillevik Lønn Teknisk beskrivelse Huldt & Lillevik er trygghet Trygghet er å vite at løsningen du bruker virker, hver eneste dag, enkelt og

Detaljer

BlackBox, WhiteBox og andre testmetoder. Etter ønske fra studentene 26. november 2009

BlackBox, WhiteBox og andre testmetoder. Etter ønske fra studentene 26. november 2009 BlackBox, WhiteBox og andre testmetoder Etter ønske fra studentene 26. november 2009 Hva er testing? Testing er å undersøke IT-systemer eller deler av det for å vurdere om kravene til det som testes er

Detaljer

Sikkerhet i Pindena Påmeldingssystem

Sikkerhet i Pindena Påmeldingssystem Sikkerhet i Pindena Påmeldingssystem Versjon: 4.2.0 Oppdatert: 30.08.2017 Sikkerhet i Pindena Påmeldingssystem 2 Innhold Om dokumentet 3 Sikkerhet på klientsiden 3 Sikkerhetstiltak i koden 3 Rollesikkerhet

Detaljer

Syntel AS leverer det du trenger for enkel, sikker og effektiv drift av din virksomhet.

Syntel AS leverer det du trenger for enkel, sikker og effektiv drift av din virksomhet. SYNTEL Syntel AS leverer det du trenger for enkel, sikker og effektiv drift av din virksomhet. Du kan velge oss som totalleverandør, eller plukke ut de produktene du har behov for. Office 365 Komplett

Detaljer

På lederutviklingsprogrammene som ofte gjennomføres på NTNU benyttes dette verktøyet. Du kan bruke dette til inspirasjon.

På lederutviklingsprogrammene som ofte gjennomføres på NTNU benyttes dette verktøyet. Du kan bruke dette til inspirasjon. På lederutviklingsprogrammene som ofte gjennomføres på NTNU benyttes dette verktøyet. Du kan bruke dette til inspirasjon. Rolleanalyse rollen som leder på NTNU Denne oppgaven går ut på å kartlegge hvilken

Detaljer

6 ting du bør vite om Office 365

6 ting du bør vite om Office 365 Skjuler deg seg noen hemmeligheter I Office 365 som du bør vite om. Office 365 er en verktøykasse i seg selv, og det er mer verktøy i Office 365 enn det de fleste kjenner til. Grupper? Delve? Ikke det,

Detaljer

Den lette veien til sikkerhet og enkelhet

Den lette veien til sikkerhet og enkelhet Den lette veien til sikkerhet og enkelhet BUSINESS SUITE Velg datasikkerhet på den enkle måten Valg av riktig IT-sikkerhetsløsning for bedriften er ofte en vanskelig oppgave som krever gjennomgang av uendelig

Detaljer

Medarbeidersamtale. Veiledningshefte. Medarbeidersamtale. Mars 2004 Avdeling for økonomi og personal

Medarbeidersamtale. Veiledningshefte. Medarbeidersamtale. Mars 2004 Avdeling for økonomi og personal Medarbeidersamtale Veiledningshefte Mars 2004 Avdeling for økonomi og personal Steinkjer kommune Avdeling for økonomi og personal 1 Steinkjer kommune Avdeling for økonomi og personal 2 Medarbeidersamtale

Detaljer

Hvilken ferietype er du? PERSONVERN

Hvilken ferietype er du? PERSONVERN Hvilken ferietype er du? PERSONVERN Arrangøren av denne konkurransen er det nasjonale kroatiske nasjonale turistbyrået - Croatian National Tourist Board (CNTB). Siden du er inne på og denne løsningen drives

Detaljer

Hva skjer i Open Web Application Security Project (OWASP)?

Hva skjer i Open Web Application Security Project (OWASP)? Hva skjer i Open Web Application Security Project (OWASP)? Kåre Presttun kaare@mnemonic.no Agenda Hva er OWASP Hvorfor er applikasjonssikkerhet viktig Prosjekter i OWASP Konferanser Først Hva er OWASP?

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

IT-sikkerhet på autopilot

IT-sikkerhet på autopilot IT-sikkerhet på autopilot POLICY MANAGER Det er enklere enn noen gang å sentralisere administrasjonen av sikkerhet F-Fecure Policy Manager har verktøy for å automatisere de fleste daglige operasjonene

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Ti egenskaper for å evaluere nettsteders brukskvalitet. Den opplevde kvaliteten til nettstedet

Ti egenskaper for å evaluere nettsteders brukskvalitet. Den opplevde kvaliteten til nettstedet Ti egenskaper for å evaluere nettsteders brukskvalitet Den opplevde kvaliteten til nettstedet Bakgrunnen Det finnes: Ingen begrensninger på hvem som kan presentere informasjon på internett Mange forskjellige

Detaljer

BRUKERMANUAL. Telsys Online Filserver (owncloud)

BRUKERMANUAL. Telsys Online Filserver (owncloud) BRUKERMANUAL Telsys Online Filserver (owncloud) TELSYS AS - 16.03.2016 Innholdsfortegnelse: BRUKERMANUAL 1 GENERELT OM TJENESTEN 3 1. BRUKE WEBGRENSESNITTET 4 2. BRUKE SYNKRONISERINGSKLIENT PÅ DIN DATAMASKIN

Detaljer

Først vil jeg takke for invitasjonen til lanseringen av Rovdata.

Først vil jeg takke for invitasjonen til lanseringen av Rovdata. Først vil jeg takke for invitasjonen til lanseringen av Rovdata. Jeg har gledet meg til denne dagen lenge, og jeg gleder meg fortsatt til å se resultatene av arbeidet Rovdata skal gjøre når det nå kommer

Detaljer

Vekst av planteplankton - Skeletonema Costatum

Vekst av planteplankton - Skeletonema Costatum Vekst av planteplankton - Skeletonema Costatum Nivå: 9. klasse Formål: Arbeid med store tall. Bruke matematikk til å beskrive naturfenomen. Program: Regneark Referanse til plan: Tall og algebra Arbeide

Detaljer

Tilsyn med brukeromtaler på www.expert.no

Tilsyn med brukeromtaler på www.expert.no Expert AS Postboks 43 1481 HAGAN Deres ref. Vår ref. Dato: Sak nr: 16/1402-1 30.06.2016 Saksbehandler: Eli Bævre Dir.tlf: 46 81 80 63 Tilsyn med brukeromtaler på www.expert.no 1. Innledning Forbrukerombudet

Detaljer

Installasjonsrutiner og klienthåndtering

Installasjonsrutiner og klienthåndtering Finale Systemer as Installasjonsrutiner og klienthåndtering Versjon 22.0 1 Innledning... 3 1.1 Nytt år nye versjoner... 3 1.2 Sikkerhetskopiering... 3 FINALE Årsoppgjør... 4 1.3 Standardvalget... 4 1.4

Detaljer

Forelesning 9 mandag den 15. september

Forelesning 9 mandag den 15. september Forelesning 9 mandag den 15. september 2.6 Største felles divisor Definisjon 2.6.1. La l og n være heltall. Et naturlig tall d er den største felles divisoren til l og n dersom følgende er sanne. (1) Vi

Detaljer

Sikkerhet i Pindena Påmeldingssystem

Sikkerhet i Pindena Påmeldingssystem Sikkerhet i Pindena Påmeldingssystem Versjon: 1.6.9 Oppdatert: 26.11.2014 Sikkerhet i Pindena Påmeldingssystem 2 Innhold OM DOKUMENTET... 3 SIKKERHET PÅ KLIENTSIDEN... 3 SIKKERHETSTILTAK... 3 ROLLESIKKERHET...

Detaljer

KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON. F-Secure Radar

KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON. F-Secure Radar KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON F-Secure Radar 48% vekst i sikkerhetshendelser 1 22,000,000 42,000,000 TRUSSELEN ER EKTE Kyberkriminelle kjemper for tilgang. Din bedrifts IT-sikkerhet er

Detaljer

Hva er de viktige grepene en må ta for å få et datasystem til å fungere over tid i en bedrift? av Kjetil Inge Bakkan og Kristine Langeteig Waage

Hva er de viktige grepene en må ta for å få et datasystem til å fungere over tid i en bedrift? av Kjetil Inge Bakkan og Kristine Langeteig Waage Hva er de viktige grepene en må ta for å få et datasystem til å fungere over tid i en bedrift? av Kjetil Inge Bakkan og Kristine Langeteig Waage Kommunikasjon Grensesnitt Hovedbrukere Opplæring Brukere

Detaljer

BESKYTT VIRKSOMHETEN DIN UANSETT HVOR DU ER. Protection Service for Business

BESKYTT VIRKSOMHETEN DIN UANSETT HVOR DU ER. Protection Service for Business BESKYTT VIRKSOMHETEN DIN UANSETT HVOR DU ER Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-Fi I dag bruker vi flere enheter og er tilkoblet flere steder enn noen gang. Det er ikke bare praktisk

Detaljer

Olweusprogrammet. Tema i klassemøtet. Klasseregel 4 Hvis vi vet at noen blir mobbet

Olweusprogrammet. Tema i klassemøtet. Klasseregel 4 Hvis vi vet at noen blir mobbet Olweusprogrammet Tema i klassemøtet Klasseregel 4 Hvis vi vet at noen blir mobbet Hvis vi vet at noen blir mobbet (1) Det er mange grunner til at barn og unge ikke forteller om mobbing til læreren eller

Detaljer

La oss først se på problemet med objektorientert tankegang. Se figuren under. Konto

La oss først se på problemet med objektorientert tankegang. Se figuren under. Konto Øving 11 - del b Oppgave 1 fasade av Session Beans. Denne oppgaven kan også gjøres samtidig som oppgave 2 (det er imidlertid enklere å holde oversikten om du gjør en ting i gangen). Du skal nå lage en

Detaljer

VEDLEGG 1 KRAVSPESIFIKASJON

VEDLEGG 1 KRAVSPESIFIKASJON VEDLEGG 1 KRAVSPESIFIKASJON INNHOLDSFORTEGNELSE Forord... 2 1 Systembeskrivelse... 2 2 Mål for systemet... 3 3 Funksjonelle krav... 4 4 Ikke-funksjonelle krav... 5 5 Use-case diagram... 6 6 Rammekrav...

Detaljer

GJENNOMGANG UKESOPPGAVER 3 KRAVHÅNDTERING

GJENNOMGANG UKESOPPGAVER 3 KRAVHÅNDTERING GJENNOMGANG UKESOPPGAVER 3 KRAVHÅNDTERING INF1050 V16 HVA ER KRAVHÅNDTERING? Kravhåndtering er prosessen å identifisere, analysere og spesifisere kravene til et nytt system eller et system som skal forbedres

Detaljer

Hva skjer i OWASP? OWASP. The OWASP Foundation. Kåre Presttun Chapter Lead Mnemonic as kaare@mnemonic.no +47 4100 4908.

Hva skjer i OWASP? OWASP. The OWASP Foundation. Kåre Presttun Chapter Lead Mnemonic as kaare@mnemonic.no +47 4100 4908. Hva skjer i? Norway Chapter Kåre Presttun Chapter Lead Mnemonic as kaare@mnemonic.no +47 4100 4908 Copyright 2007 The Foundation Permission is granted to copy, distribute and/or modify this document under

Detaljer

Labyrint Introduksjon Scratch Lærerveiledning. Steg 1: Hvordan styre figurer med piltastene

Labyrint Introduksjon Scratch Lærerveiledning. Steg 1: Hvordan styre figurer med piltastene Labyrint Introduksjon Scratch Lærerveiledning Introduksjon I dette spillet vil vi kontrollere en liten utforsker mens hun leter etter skatten gjemt inne i labyrinten. Dessverre er skatten beskyttet av

Detaljer

På dette seminaret skal vi ha fokus på BAE-næringen og vårt bygde miljø.

På dette seminaret skal vi ha fokus på BAE-næringen og vårt bygde miljø. FORSVARSBYGG Forsvarssektorens egen eiendomsekspert Risk Management og sikkerhetsutfordringer i BAE-næringen Innledning og bakgrunn NBEF Scandic Solli, Oslo 6.juni 2016 v/ Knud Mohn På dette seminaret

Detaljer

Veileder for bruk av tynne klienter

Veileder for bruk av tynne klienter Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:

Detaljer

Tyngdekraft og luftmotstand

Tyngdekraft og luftmotstand Tyngdekraft og luftmotstand Dette undervisningsopplegget synliggjør bruken av regning som grunnleggende ferdighet i naturfag. Her blir regning brukt for å studere masse, tyngdekraft og luftmotstand. Opplegget

Detaljer

Læringsmål og pensum. Utvikling av informasjonssystemer. Oversikt. Systemutvikling Systemutvikling i seks faser Femstegs prosedyre for programmering

Læringsmål og pensum. Utvikling av informasjonssystemer. Oversikt. Systemutvikling Systemutvikling i seks faser Femstegs prosedyre for programmering 1 2 Læringsmål og pensum TDT4110 Informasjonsteknologi grunnkurs: Uke 38 Utvikling av informasjonssystemer Læringsmål Kunne seks faser for systemanalyse og design Kunne femstegs prosedyre for programmering

Detaljer

Vedlegg til rapport «Vurdering av eksamen i matematikk, Matematikksenteret 2015»

Vedlegg til rapport «Vurdering av eksamen i matematikk, Matematikksenteret 2015» Utvikling av oppgaver språklig høy kvalitet I forbindelse med presentasjonen av rapporten «Vurdering av eksamen i matematikk» som fant sted 13. januar 2016 i Utdanningsdirektoratet, ble vi bedt om å presisere

Detaljer

STJØRDAL KOMMUNE. Møteinnkalling

STJØRDAL KOMMUNE. Møteinnkalling STJØRDAL KOMMUNE Møteinnkalling Utvalg: Møtested: Arbeidsmiljøutvalget Hell, Rådhuset Dato: 13.05.2013 Tidspunkt: 14:00 Eventuelt forfall må meldes snarest på mail til hanne.elin.ovesen@stjordal.kommune.no

Detaljer

Hvordan møte kritikk?

Hvordan møte kritikk? Hvordan møte kritikk? 10. april, 2015 av Asbjørn Berland Det var en gang en pastor som mottok en anonym lapp der det stod «IDIOT!» på. Da pastoren neste morgen stod frem i menigheten sa han, «Jeg har fått

Detaljer

BRUKERVEILEDNING. Oppsett av Activesync klient for Windows Smartphone og Pocket PC mot Exchange 2003. Customer Service Center

BRUKERVEILEDNING. Oppsett av Activesync klient for Windows Smartphone og Pocket PC mot Exchange 2003. Customer Service Center BRUKERVEILEDNING Oppsett av Activesync klient for Windows Smartphone og Pocket PC mot Exchange 2003 Customer Service Center Tel: +47 6677 6577 (oppgi ditt kundenummer) Fax: +47 66 85 48 40 (faxnr for bl.a.

Detaljer

Teori om sikkerhetsteknologier

Teori om sikkerhetsteknologier Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................

Detaljer

Forelesning 12: Applikasjonssikkerhet og GDPR

Forelesning 12: Applikasjonssikkerhet og GDPR Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 12: Applikasjonssikkerhet og GDPR Spørsmål 1: Cyber Kill Chain a. Hva er «Cyber Kill Chain»? b.

Detaljer

Startveiledning for det nye AdWords-grensesnittet En veiledning til endringene i kampanjeadministrasjonen

Startveiledning for det nye AdWords-grensesnittet En veiledning til endringene i kampanjeadministrasjonen Startveiledning for det nye AdWords-grensesnittet En veiledning til endringene i kampanjeadministrasjonen Introduksjon og oversikt AdWords har vokst, takket være deg. Siden 2005 har vi lagt til over tjue

Detaljer

Hva er eksamensangst?

Hva er eksamensangst? EKSAMENSANGST Hva er eksamensangst? Eksamensangst er vanlig blant veldig mange studenter. De fleste har en eller annen form for angst, men den er ikke like alvorlig hos alle. Noen sliter med å oppfylle

Detaljer

PERSONVERN, GDPR OG COREPUBLISH

PERSONVERN, GDPR OG COREPUBLISH PERSONVERN, GDPR OG COREPUBLISH Innledning Dette dokumentet beskriver hvordan CorePublish fungerer i forhold til personvernloven og GDPR. Det er viktig å understreke at CorePublish er et CMS og et rammeverk

Detaljer

Arkitekturprinsipper i spesialisthelsetjenesten. Versjon 1.0 Sist oppdatert: 27. nov 2014

Arkitekturprinsipper i spesialisthelsetjenesten. Versjon 1.0 Sist oppdatert: 27. nov 2014 Arkitekturprinsipper i spesialisthelsetjenesten Versjon 1.0 Sist oppdatert: 27. nov 2014 Nasjonal IKTs Fagforum Arkitektur forvalter arkitekturen for spesialisthelsetjenesten Som en del av dette er det

Detaljer

Brukerveiledning for StudentWeb

Brukerveiledning for StudentWeb Brukerveiledning for StudentWeb Innlogging Du kan logge deg inn med fødselsnummer og pinkode eller ved å bruke ditt vanlige brukernavn og passord ved Høgskolen (Feide). 1 Innlogging vha brukernavn og passord

Detaljer

Informasjonsskriv fra Sosial- og familieavdelingen

Informasjonsskriv fra Sosial- og familieavdelingen Postboks 8111 Dep, 0032 OSLO Telefon 22 00 35 35 fmoapostmottak@fylkesmannen.no www.fmoa.no Organisasjonsnummer: NO 974 761 319 Informasjonsskriv fra Sosial- og familieavdelingen Samarbeid mellom barneverntjenesten

Detaljer

Sikkerhet i Pindena Påmeldingssystem

Sikkerhet i Pindena Påmeldingssystem Sikkerhet i Pindena Påmeldingssystem Versjon: 6.0.0 Oppdatert: 20.05.2019 1 Innhold Innhold 2 1.Om dokumentet 3 2. Sikkerhet på klientsiden 3 3.Sikkerhetstiltak i koden 3 3.1 Rollesikkerhet 3 3.2 Databasesikkerhet

Detaljer

Effektiv Systemadministrasjon

Effektiv Systemadministrasjon Effektiv Systemadministrasjon UBW MILESTONE WILLIAM NILSEN Introduksjon William Nilsen ASP/Cloud avdelingen i Evry Jobbet flere år med generelt teknisk drift og ca 3 år med drift av UBW ASP/Cloud avdelingen

Detaljer

Repetisjon: høydepunkter fra første del av MA1301-tallteori.

Repetisjon: høydepunkter fra første del av MA1301-tallteori. Repetisjon: høydepunkter fra første del av MA1301-tallteori. Matematisk induksjon Binomialteoremet Divisjonsalgoritmen Euklids algoritme Lineære diofantiske ligninger Aritmetikkens fundamentalteorem Euklid:

Detaljer

STATISTIKK FRA A TIL Å

STATISTIKK FRA A TIL Å STATISTIKK FRA A TIL Å VEILEDER FOR FORELDRE MED BARN I 5. 7. KLASSE EMNER Side 1 Innledning til statistikk S - 2 2 Grunnleggende om statistikk S - 3 3 Statistisk analyse S - 3 3.1 Gjennomsnitt S - 4 3.1.1

Detaljer

Nå kommer vi og bytter din el-måler!

Nå kommer vi og bytter din el-måler! Nå kommer vi og bytter din el-måler! 1 Hvorfor byttes el-måleren? 2 Hvordan skal det skje? 3 Hvem gjør det? 4 Vil 5 Hva du vite mer? vil skje videre? 1 Hvorfor byttes el-måleren? Vi bytter el-måleren for

Detaljer

Vedrørende rundskriv for vurdering av par ved assistert befruktning

Vedrørende rundskriv for vurdering av par ved assistert befruktning Helse- og omsorgsdepartementet Postboks 8011 Dep 0030 Oslo Vår ref: 620-06/021-002 Deres ref: 200504806-/INR Dato: 17.11.2006 Vedrørende rundskriv for vurdering av par ved assistert befruktning Bioteknologinemnda

Detaljer

Det kan være at man knuser skjermen, ønsker skolen å fikse dette eller ordner man det på egen hånd?

Det kan være at man knuser skjermen, ønsker skolen å fikse dette eller ordner man det på egen hånd? EN DIGITAL SKOLEHVERDAG SPØRSMÅL OG SVAR Egenandel ved skade/tyveri ipaden er skolens eiendom som elevene disponerer den tiden de er elever ved skolen. Erstatningsansvar for skolens utstyr er beskrevet

Detaljer

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting

Detaljer

Vår referanse Deres referanse Dato 201410833-2 14/3274 1 09.09.2014

Vår referanse Deres referanse Dato 201410833-2 14/3274 1 09.09.2014 Det kongelige Kunnskapsdepartementet Postboks 8119 Dep 0032 OSLO Vår referanse Deres referanse Dato 201410833-2 14/3274 1 09.09.2014 Høringsuttalelse om nye digitale læringsformer i høyere utdanning Viser

Detaljer

SUKSESS for deg FÜR DEN GEMEINSAMEN ERFOLG WELTWEIT

SUKSESS for deg FÜR DEN GEMEINSAMEN ERFOLG WELTWEIT SUKSESS for deg FÜR DEN GEMEINSAMEN ERFOLG WELTWEIT ETEIN SELSKAP UNTERNHEMEN AUF for deg ERFOLGSKURS. Siden etableringen for ca. 10 år siden har GGM Gastro International GmbH skapt seg et navn som en

Detaljer

FINNMARK FYLKESKOMMUNE OPPLÆRINGSAVDELINGA Eksempelfagprøve i IKT-servicefaget. IKT-servicefaget FAGPRØVE I

FINNMARK FYLKESKOMMUNE OPPLÆRINGSAVDELINGA Eksempelfagprøve i IKT-servicefaget. IKT-servicefaget FAGPRØVE I Dette dokumentet gjenomgås med kandidat og kopi beholdes av kandidaten. Originalen sendes i sin helhet sammen med prøveprotokoll. FINNMARK FYLKESKOMMUNE Eksempelfagprøve i IKT-servicefaget FAGPRØVE I IKT-servicefaget

Detaljer

Kurskatalog. Bluegarden Kurssenter

Kurskatalog. Bluegarden Kurssenter Kurskatalog Bluegarden Kurssenter Om Bluegarden Praktiske opplysninger Bluegarden er en total leverandør av systemer, outsourcing, tjenester og rådgivning innen lønn og personal. Ca 20 % av Skandinavias

Detaljer

Mat og livsstil 2. Aktuelle kompetansemål. Beskrivelse av opplegget. Utstyr ARTIKKEL SIST ENDRET: 01.08.2016. Årstrinn: 8-10.

Mat og livsstil 2. Aktuelle kompetansemål. Beskrivelse av opplegget. Utstyr ARTIKKEL SIST ENDRET: 01.08.2016. Årstrinn: 8-10. Mat og livsstil 2 I dette undervisningsopplegget bruker en regning som grunnleggende ferdighet i faget mat og helse. Regning blir brukt for å synliggjøre energiinnholdet i en middagsrett laget på to ulike

Detaljer

Mer om likninger og ulikheter

Mer om likninger og ulikheter Mer om likninger og ulikheter Studentene skal kunne utføre polynomdivisjon anvende nullpunktsetningen og polynomdivisjon til faktorisering av polynomer benytte polynomdivisjon til å løse likninger av høyere

Detaljer

Resonnerende oppgaver

Resonnerende oppgaver Resonnerende oppgaver Oppgavene på de påfølgende sidene inneholder flere påstander eller opplysninger. Opplysningene bygger på eller utfyller hverandre, og de stiller visse krav eller betingelser. Når

Detaljer

Ensafer Brukerveiledning. Versjon 0.1.4 (Juli 2016)

Ensafer Brukerveiledning. Versjon 0.1.4 (Juli 2016) Ensafer Brukerveiledning Versjon 0.1.4 (Juli 2016) Introduksjon Hva er Ensafer? Ensafer er et kryptert, saksbasert samarbeidssystem. Det lar brukere enkelt dele informasjon, dokumenter og kommentarer på

Detaljer

Konsulentbistand ledelsesutvikling

Konsulentbistand ledelsesutvikling Konsulentbistand ledelsesutvikling Generell Informasjon Versjon 3 Url http://com.mercell.com/permalink/41721109.aspx Ekstern anbuds referanse ID 13/047020 Konkurranse type: Anbudskonkurranse Prosedyre

Detaljer

Del 1: Overgang fra gammel hjemmeside til ny hjemmeside

Del 1: Overgang fra gammel hjemmeside til ny hjemmeside Del 1: Overgang fra gammel hjemmeside til ny hjemmeside Instituttsider og personlige hjemmesider som ligger på HFs egen webserver skal nå fases ut.dette innebærer at alle som fortsatt har hjemmesider der,

Detaljer

TrioVing Solo. Elektronisk, programmerbar høysikkerhetssylinder. for intelligent og fleksibel sikkerhet

TrioVing Solo. Elektronisk, programmerbar høysikkerhetssylinder. for intelligent og fleksibel sikkerhet TrioVing Solo Elektronisk, programmerbar høysikkerhetssylinder for intelligent og fleksibel sikkerhet Boligen Bedriften Kontoret Butikken Ingen kabling Ingen software Enkel montering 100% nøkkelkontroll

Detaljer

Del 1 Historien Bli kjent med din historie. Historien min er jo bare historien min, tenker du kanskje. Så hvorfor er historien din viktig? Jo, i histo

Del 1 Historien Bli kjent med din historie. Historien min er jo bare historien min, tenker du kanskje. Så hvorfor er historien din viktig? Jo, i histo Del 1 Historien Bli kjent med din historie. Historien min er jo bare historien min, tenker du kanskje. Så hvorfor er historien din viktig? Jo, i historien din kan ligge mye informasjon om hvorfor ting

Detaljer

Web Connect-guide. Versjon 0 NOR

Web Connect-guide. Versjon 0 NOR Web Connect-guide Versjon 0 NOR Gjeldende modeller Denne brukermanualen gjelder for følgende modeller: ADS-2500We og ADS-2600We. Merknadsdefinisjoner Vi bruker følgende merknadsstil gjennom hele denne

Detaljer

UNIVERSITETET I OSLO

UNIVERSITETET I OSLO Eksamen i IN219, 13. desember 2001 Side 1 av 6 UNIVERSITETET I OSLO Det matematisk-naturvitenskapelige fakultet Eksamen i : IN219 Store programsystemer Eksamensdag : Torsdag 13. desember 2001 Tid for eksamen

Detaljer

Datasikkerhetserklæring Kelly Services AS

Datasikkerhetserklæring Kelly Services AS SPESIALISTER REKRUTTERER SPESIALISTER Datasikkerhetserklæring Kelly Services AS Innhold Vårt engasjement ovenfor personvern Hvilke personlige opplysninger samler vi inn? Hvem deler vi personopplysninger

Detaljer

Opphør av arbeidsforhold grunnet alder oppdatert juni 2016

Opphør av arbeidsforhold grunnet alder oppdatert juni 2016 Opphør av arbeidsforhold grunnet alder oppdatert juni 2016 Når arbeidstaker fyller 70 år, eller ved en tidligere fastsatt særaldersgrense, kan arbeidsforholdet bringes til opphør. Artikkelen omhandlet

Detaljer

ABC spillet Instruktør guide

ABC spillet Instruktør guide Motiverende Lederskap ABC spillet Instruktør guide Dette dokumentet er en guide til hvordan en kan bruke ABC spillet i kurset Motiverende Lederskap for trenere. Vennligst vær oppmerksom på at ABC spillet

Detaljer

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1

Detaljer

Løsningsforslag til F-oppgavene i kapittel 2

Løsningsforslag til F-oppgavene i kapittel 2 Løsningsforslag til F-oppgavene i kapittel 2 Oppgave 1 Noen eksempler på ulike markeder: Gatekjøkkenmat i Bergen gatekjøkken produserer mat, folk i Bergen kjøper Aviser i Norge avisene (VG, Dagbladet,

Detaljer

Skjermbilder og veiledning knyttet til «Årlig innrapportering for vannforsyningssystem» basert på oppdaterte skjermbilder pr mars 2016.

Skjermbilder og veiledning knyttet til «Årlig innrapportering for vannforsyningssystem» basert på oppdaterte skjermbilder pr mars 2016. Skjermbilder og veiledning knyttet til «Årlig innrapportering for vannforsyningssystem» basert på oppdaterte skjermbilder pr mars 2016. Denne veiledningen er et supplement til den generelle veiledningen:

Detaljer

Kapittel 1. Potensregning

Kapittel 1. Potensregning Kapittel. Potensregning I potensregning skriver vi tall som potenser og forenkler uttrykk som inneholder potenser. Dette kapitlet handler blant annet om: Betydningen av potenser som har negativ eksponent

Detaljer

Informasjon og medvirkning

Informasjon og medvirkning Informasjon og medvirkning Formålet med denne veilederen er å legge opp til gode prosesser i forbindelse med fysiske endringer på arbeidsplassen, slik at arbeidstakernes helse og arbeidsmiljø blir tatt

Detaljer

Studiedag om mobbing

Studiedag om mobbing Studiedag om mobbing Prosess Innled med et foredrag om mobbing for eksempel «Hvordan håndterer vi mobbesaker» og «Observasjon» Bruk kafebordmetoden jf. metodisk tips Vær nøye på å beregne tiden Bruk forslagene

Detaljer

Tilsyn - BALSFJORD KOMMUNE KULTURSKOLEN

Tilsyn - BALSFJORD KOMMUNE KULTURSKOLEN VAZ7A var DATO 20.08.2015 DERES DATO VAR REFERANSE DERES REFERANSE 1 av 9 ' Arbeidstilsynet 2 5 AUG2015 VAR SAKSBEHANDLER OLAUG IREN FOSSBAKK 91889748 TLF BALSFJORD KOMMUNE v/rådmann Rådhusgata 11 9050

Detaljer

Etiske retningslinjer for JobbIntro AS

Etiske retningslinjer for JobbIntro AS Dokument: RETNINGSLINJER EQUASS: Spm 26, 30 Tittel: Etiske retningslinjer Godkjent pr/av: Vedtatt i styret, 23.04.08 Dokumentnr: 41 Ajourført pr/av: Sept 2012 GMR/LL Etiske retningslinjer for JobbIntro

Detaljer

MAT1030 Forelesning 30

MAT1030 Forelesning 30 MAT1030 Forelesning 30 Kompleksitetsteori Roger Antonsen - 19. mai 2009 (Sist oppdatert: 2009-05-19 15:04) Forelesning 30: Kompleksitetsteori Oppsummering I dag er siste forelesning med nytt stoff! I morgen

Detaljer

Lovfestet rett til miljøinformasjon i Norge

Lovfestet rett til miljøinformasjon i Norge Lovfestet rett til miljøinformasjon i Norge Befolkningens rett til miljøinformasjon er grunnlovsfestet Miljøinformasjonsloven (2004) gir alle borgere rett til opplysninger både fra offentlige myndigheter

Detaljer

BIBSYS Brage Administrasjon

BIBSYS Brage Administrasjon BIBSYS Brage Administrasjon Brukerhåndbok Oppdatert: 2007-01-31 2007-01-31 Figur 5 var feilplassert, den skulle være under opprettelse av samlinger ikke enheter. Litt redigering av teksten der figuren

Detaljer

PLAN FOR FORVALTNINGSREVISJON LILLEHAMMER KOMMUNE

PLAN FOR FORVALTNINGSREVISJON LILLEHAMMER KOMMUNE LILLEHAMMER KOMMUNE KONTROLLUTVALGET PLAN FOR FORVALTNINGSREVISJON LILLEHAMMER KOMMUNE 2013 2015 Behandlet i kontrollutvalget 1. november 2012 Innhold 1. Bakgrunn 3 2. Formål 3 3. Prosessen for valg av

Detaljer

Sør-Aurdal kommune. Etiske retningslinjer

Sør-Aurdal kommune. Etiske retningslinjer Sør-Aurdal kommune Etiske retningslinjer Rettferdighet Ærlighet Åpenhet Respekt Kvalitet 1 Vedtaks- og endringsprotokoll Vedtatt/endret av Dato og/eller saksnummer Kommunestyret Lederforum 290113 AMU 2

Detaljer

Tekst og foto: Jarle Eknes, stiftelsen SOR Intervju med Jon Sørgaard, Høgskolen i Sør-Trøndelag jon.sorgaard@hist.no

Tekst og foto: Jarle Eknes, stiftelsen SOR Intervju med Jon Sørgaard, Høgskolen i Sør-Trøndelag jon.sorgaard@hist.no Teknologiens muligheter og begrensninger i helse- og omsorgs sektoren Tekst og foto: Jarle Eknes, stiftelsen SOR Intervju med Jon Sørgaard, Høgskolen i Sør-Trøndelag jon.sorgaard@hist.no Velferdsteknologi

Detaljer

Hva er årsaken til at avvik på sprinkler ikke rettes opp eller rapporteres?

Hva er årsaken til at avvik på sprinkler ikke rettes opp eller rapporteres? En presentasjon av min masteroppgave i samfunnssikkerhet, gjennomført ved Universitetet i Stavanger våren 2015. Hva er årsaken til at avvik på sprinkler ikke rettes opp eller rapporteres? Stella Bernadette

Detaljer

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett SpareBank 1 Finanshus Forvaltning 805 mrd. Bank, forsikring, eiendomsmegling, inkasso, etc. ca 6500 ansatte

Detaljer

Vårt sosiale ansvar når mobbing skjer

Vårt sosiale ansvar når mobbing skjer Vårt sosiale ansvar når mobbing skjer Kjære kompis! Skrevet i Bergens Avisen (BA) Kjære kompis! (1) Hei, jeg kjenner deg dessverre ikke, men kommer likevel ikke videre i dagen min uten først å skrive noen

Detaljer

dialogue service as - mer tid og enklere hverdag TIDSKLEMMEHJELP SERVICEASSISTANSE FERIESERVICE

dialogue service as - mer tid og enklere hverdag TIDSKLEMMEHJELP SERVICEASSISTANSE FERIESERVICE dialogue service as - mer tid og enklere hverdag TIDSKLEMMEHJELP - et tilbud til familier som opplever en travel hverdag og hvor tiden ikke strekker til SERVICEASSISTANSE - for alle som er i en fase i

Detaljer

Grafisk kryptografi (hemmelig koding av bilder)

Grafisk kryptografi (hemmelig koding av bilder) Grafisk kryptografi (hemmelig koding av bilder) Legg den løse platen nøyaktig den faste og se hva som skjer. Hvordan kan det brukes? Grete skal til Australia, og mens hun er der kan hun få behov for å

Detaljer

S1 Eksamen våren 2009 Løsning

S1 Eksamen våren 2009 Løsning S1 Eksamen, våren 009 Løsning S1 Eksamen våren 009 Løsning Del 1 Oppgave 1 a) Skriv så enkelt som mulig 1) x 1 x 1 x 1 x 1 1 x 1 x 1 x x 1 x 1 x 1 1 x 1 x 1 ) a b 3 a b 3 a 4a b 1 3 4a b 3 b 1 b) Løs likningene

Detaljer

Erlend Oftedal. Risiko og sikkerhet i IKT-systemer, Tekna

Erlend Oftedal. Risiko og sikkerhet i IKT-systemer, Tekna Sikkerhet i Web 2.0 Erlend Oftedal Risiko og sikkerhet i IKT-systemer, Tekna Hva er spesielt med Web 2.0? Innhold fra flere kilder Sosiale nettsteder med brukergenerert innhold Mashups gjerne med innhold

Detaljer

Varslings- og klageadgang i Innovi

Varslings- og klageadgang i Innovi Varslings- og klageadgang i Innovi Dokumentet er bygget opp i 2 deler: DEL A- Generelt om varsling og klager Del B- Prosedyrer ved varsling og klage DEL A: Generelt om varsling og klager i Innovi Bakgrunn

Detaljer

FRC-Feeder-E. Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9

FRC-Feeder-E. Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9 FRC-Feeder-E Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9 Installasjon FRC-feeder skal installeres på den computeren hvor dataene ligger. Les mer om dette under

Detaljer

Kan være studiesjef, eventuelt må vedkommende samarbeide tett med studiesjefen på dette feltet Sikrer at studiesjef har oversikten, og er involvert i

Kan være studiesjef, eventuelt må vedkommende samarbeide tett med studiesjefen på dette feltet Sikrer at studiesjef har oversikten, og er involvert i Forbedringsprosessen: Studieplanarbeidet Smågruppearbeid på temaet Kommunikasjon og informasjonsflyt Medlemmer i arbeidsgruppen: Cecilie Andreassen (ansvar for innkalling), Ingvild Stock- Jørgensen, Hege

Detaljer