BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster?

Størrelse: px
Begynne med side:

Download "BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster?"

Transkript

1 BYOD Bring Your Own Disaster? SUHS-13 Per Arne Enstad, CISA/CISM/CRISC

2 BYOD eller ikke BYOD? BYOD har en del positive trekk som ikke kan overses: Gartner Group antyder en kostnadsbesparelse på 9-40% hvis de ansatte får bruke sine egne IT-verktøy Bekvemmelighetshensyn kjente omgivelser og verktøy Enheten er allerede ferdig satt opp av den brukeren selv (!) Økt tilfredshet og trivsel Økt produktivitet 1. november 2013 SLIDE 10

3 BYOD eller ikke BYOD? BYOD byr også på en del mulige ulemper: Mulighet for sammenblanding av brukerens og virksomhetens data Økt infeksjonsfare Økt fare for tap eller tyveri av virksomhetens data Kompatibilitetsproblemer, OpenOffice på en Mac? Mulighet for at ansattes utstyr kan forstyrre normal drift Høyere supportkostnader om ikke tilfredsstillende policy/regelverk er på plass 1. november 2013 SLIDE 11

4 Hovedutfordringer med BYOD Overordnet styring (governance) og etterlevelse BYOD kan medføre brudd på lover og forskrifter, svekket tillit, tap av intellektuell eiendom, og forstyrrelse av kritiske forpliktelser Styring av mobile enheter (MDM) Man må bli i stand til å håndtere økende forventninger fra de ansatte når det gjelder mobilitet. Folk vil ønske å benytte flere ulike enheter eller applikasjoner når som helst, og fra hvor som helst Sikkerhet Overlatt til seg selv kan BYOD føre til tap av kontroll, påvirke tilgjengelighet i nettet og føre til tap/lekkasje av data. Man vil trenge robuste policyer og strategier for tilgang til virksomhetens nettverk for å oppnå en tilfredsstillende sikkerhet. 1. november 2013 SLIDE 12

5 Overordnet styring og etterlevelse Beste praksis: Man må kunne håndtere flere typer enheter den nye normen er minst 3, muligens 4 til 5 forskjellige! BYOD innebærer IKKE at du kan slutte å yte brukerstøtte hvis du først har sagt at de ansatte kan gjøre arbeid for virksomheten ved hjelp av sine personlige maskiner Er helpdesk i stand til å håndtere alle varianter av utstyr-og programvare? Risiko: Hvordan bli i stand til å oppdage ulike problemer som f.eks datalekkasje? Hvordan forhindre at kjipe ting kan skje? Hvilken forklaring skal jeg gi til ulike interessenter hvis sensitiv informasjon kommer på avveie? Kontroll: Hvilket risikonivå medfører BYOD og hvordan skal jeg kvantifisere dette? Hva er virksomhetens risikoapetitt? Hvordan vil risikoreduserende tiltak påvirke brukeropplevelsen og produktiviteten? 1. november 2013 SLIDE 13

6 Styring av mobile enheter (MDM) Brukernes forventninger: Er det mulig å finne et sett med regler for BYOD som balanserer virksomhetens behov for kontroll med et akseptabelt frustrasjonsnivå hos brukerne? Kostnader: Hvor mye penger må investeres for å kunne gi tilfredsstillende støtte til virksomhetens BYOD satsing? Hvordan forsikre seg mot at kostnadene galopperer? Verktøy: Man vil trenge fleksible måter å håndtere alt sammen på. Hvilke verktøy er tilgjengelige for å kunne håndtere og sikre virksomhetens informasjonseiendeler? Hvor mye verktøy og instrumentering er nødvendig? Kan eksisterende verktøy resirkuleres? 1. november 2013 SLIDE 14

7 Sikkerhet Datalekkasje: Muligheten for tap av sensitiv informasjon er en realitet! Hvordan kan man forsikre seg om at virksomhetens informasjon er på rett sted til rett tid, kryptert og eventuelt slettet i henhold til regelverket? Beskyttelse av nettverket: Håndtering av oppdateringer til applikasjoner og operativsystem Håndtering av identitet og logging Hvilke aksesskontroller vil jeg trenge for å kunne avgjøre hvilke enheter som kan få åpne en VPN-forbindelser eller som kan kople seg til virksomhetens trådløse nettverk? Ønsker man I det hele tatt å tillate oppkopling av enheter med ukjent status? Tapte/stjålne enheter: BYOD-enheter er typisk ALT for lett å miste! Statistikken er skyhøy her, og dette gjelder ikke bare for personer som reiser mye 1. november 2013 SLIDE 15

8 BYOD, hva er status presens? Kilde: ISACA 1. november 2013 SLIDE 16

9 Vi ønsker å tillate BYOD, hva bør vi gjøre? I grove trekk: Start med den kjedelige jobben, det vil si regelverket for hvordan løsningen skal forvaltes Deretter anskaff og ta i bruk egnet teknologi Ikke omvendt! 1. november 2013 SLIDE 17

10 Identifisere/klassifisere informasjon Det aller første man bør gjøre er å bestemme seg for hva slags informasjon BYOD kan operere på UFS 136 Klassifisering av informasjon kan være til god hjelp i dette arbeidet UFS 122 Sikkerhetsarkitektur for å få bestemme tilgang Tilgang til informasjon skal være basert på risikovurderinger 1. november 2013 SLIDE 18

11 1. november 2013 SLIDE 19

12 Definer en klar BYOD policy Ikke gjør den for rigid, etterstreb heller at den står seg over tid! Prøv å imøtekomme og balansere kravene fra både virksomheten og brukeren Fokus på: Å sikre sensitive data Å minimere kostnader Å gjøre det levelig for brukeren Å sikre at ustyret oppdateres regelmessig Å ta høyde for teknologisk innovasjon 1. november 2013 SLIDE 20

13 Sikring av informasjon Fokus på data i bevegelse og data i ro Krypter dialogen mellom BYOD og virksomhetens informasjonssystemer (SSL, VPN ) Vurder sertifisertbasert tilgang Brukerutstyret må kunne kryptere lagret informasjon på en sikker måte Vurder innretninger som kan identifisere om enheten er jailbreaked eller rooted Sørg for mekanismer som kan slette informasjon på enheten i tilfelle tap eller tyveri 1. november 2013 SLIDE 21

14 Samsvar med lover og regler Løsningen må være i samsvar med lover, regulatoriske krav og virksomhetens sikkerhetspolicy Tilgang til personopplysninger, forskningsdata og annen sensitiv informasjon Løsningen må inngå som en integrert del av virksomhetens risikovurderinger (ledelsens gjennomgang) 1. november 2013 SLIDE 22

15 Plattformer og enheter Utarbeid ei liste over hvilke plattformer og enheter som IT skal støtte Gjør det klart overfor brukeren at enheter som skal ha tilgang til virksomhetens nettverk og data må få installert et separat oppsett av IT Dette innebærer typisk: Installere sikkerhetsmekanismer og MDM Klargjøre tilgang til virksomhetens nettverk Installere applikasjoner til bruk i jobben Installere mekanismer for å skille privat informasjon fra virksomhetens informasjon 1. november 2013 SLIDE 23

16 Oppgrader støtteapparatet Støtteapparatet må få nødvendig opplæring i plattform, utstyr og programvare som tillates brukt under virksomhetens BYOD-profil Kilde: ISACA 1. november 2013 SLIDE 24

17 Nettverk infrastruktur Påse at virksomheten har en nettverk infrastruktur som vil tåle merbelastningen fra BYOD Er det tilstrekkelig kapasitet i nettet? Har vi et tilstrekkelig stort adresserom? Hvilken kryptering bruker vi i det trådløse nettet? Etabler et eget WLAN for enrollment av nye enheter Tilgangskontroll styres fortrinnsvis policybasert via MDM Enheter som ikke er utstyrt eller oppgradert i henhold til policy skal blokkeres 1. november 2013 SLIDE 25

18 Enheter som ikke lenger skal brukes Hvem eier enheten og innholdet ved reisens slutt? Enheten er mistet eller stjålet Eieren slutter og begynner i en konkurrerende bedrift Utarbeid en prosedyre som sikrer en grei og ryddig avslutning Både eierens og virksomhets interesser skal ivaretas så langt det er mulig Inngå en avtale med eieren at enheten kan slettes fullstendig i tilfelle tap eller tyveri 1. november 2013 SLIDE 26

19 Avtale mellom eier av BYOD og virksomheten Lag en skriftlig avtale hvor følgende elementer inngår (som et minimum): Rett til å slette all informasjon på mistede eller stjålne enheter Rett til å regulere og kontrollere (logge) enhetens tilgang til data og bruk av innebygget kamera Regulere bruk av epost og sosiale media Prosedyrer for å håndtere konfidensiell og annen sensitiv informasjon Bestemme triggere for å kunne rapportere tyveri eller misbruk av data 1. november 2013 SLIDE 27

20 Et par ord om MDM 1. november 2013 SLIDE 28

21 «Victory awaits him who has everything in order luck, people call it» «Defeat is certain for him who has neglected to take the necessary precautions in time; this is called bad luck» - from «The South Pole», by Roald Amundsen 1. november 2013 SLIDE 29

22 Lykke til! Spørsmål? 1. november 2013 SLIDE 30

SmartPhones. Vi viser vei i din mobile hverdag.

SmartPhones. Vi viser vei i din mobile hverdag. SmartPhones Vi viser vei i din mobile hverdag. Økt valgfrihet og bruk av smarttelefoner og nettbrett i bedrifter og offentlig sektor utfordringer og muligheter Stein C. Tømmer, Adm.dir. SmartPhones Telecom

Detaljer

You brought what?!?!?

You brought what?!?!? You brought what?!?!? Lars Erik Bråtveit og Erlend Dyrnes Admin 2011 14. Oktober 2011 Agenda Presentasjon og disclaimers Hva vi ser i dag Relevante eksempler Hva vi tror om i morgen Analyser Oppsummering,

Detaljer

Internkontroll og informasjonssikkerhet lover og standarder

Internkontroll og informasjonssikkerhet lover og standarder Internkontroll og informasjonssikkerhet lover og standarder Renate Thoreid, senioringeniør Side 1 Internkontroll og Informasjonssikkerhet Krav i Personopplysningsloven 13 og 14 Krav i Personopplysningsforskriften

Detaljer

Avvikshåndtering og egenkontroll

Avvikshåndtering og egenkontroll Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller

Detaljer

AGENDA Intro Mobile enheter Trusselbildet Strategi for mobile enheter Policy Brukerbevissthet Løsninger to innfal svinkler Watchcom Security Group AS

AGENDA Intro Mobile enheter Trusselbildet Strategi for mobile enheter Policy Brukerbevissthet Løsninger to innfal svinkler Watchcom Security Group AS Fri flyt Full kontroll? Mobilitet og sikkerhet Magnus Solberg, SSC AGENDA Intro Mobile enheter Trusselbildet Strategi for mobile enheter Policy Brukerbevissthet Løsninger to innfallsvinkler Mobile enheter

Detaljer

SmartPhones. Vi viser vei i din mobile hverdag. Mobile trender og utviklingstrekk i bedriftsmarkedet. SBN Konferansen Stavanger, 26.

SmartPhones. Vi viser vei i din mobile hverdag. Mobile trender og utviklingstrekk i bedriftsmarkedet. SBN Konferansen Stavanger, 26. SmartPhones Vi viser vei i din mobile hverdag. Mobile trender og utviklingstrekk i bedriftsmarkedet SBN Konferansen Stavanger, 26. oktober 2011 Stein C. Tømmer, SmartPhones SmartPhones fokuserer på mobile

Detaljer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Som skapt for bedrifter microsoft.com/nb-no/mobile/business/lumia-for-business/ 103328+103329_Lumia-Brochure+10reasons_nor.indd 1 24.11.2014 11.58 Office 365 mener alvor Gi de ansatte

Detaljer

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.

Detaljer

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen Informasjonssikkerhet Visjon «Organisasjonen anerkjennes som ledende aktør innen informasjonssikkerhet» Oppdrag «Å designe, implementere,

Detaljer

Strategi for IT-tjenester pa pedagogisk nett i MRFK

Strategi for IT-tjenester pa pedagogisk nett i MRFK Strategi for IT-tjenester pa pedagogisk nett i MRFK Innhold Innledning... 4 Elementer i policy for MRFK... 4 Informasjonssikkerhet... 5 Forenkling av autentisering... 6 Målrettet informasjonsflyt... 7

Detaljer

Kan du legge personopplysninger i skyen?

Kan du legge personopplysninger i skyen? Kan du legge personopplysninger i skyen? 05.05.2015 Datatilsynet Uavhengig forvaltningsorgan Tilsyn og ombud Forvalter personopplysningsloven og forskrifter 40 medarbeidere Faggruppe 1 (justis, bank/finans/forsikring,

Detaljer

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte

Detaljer

Haraldsplass. Svar på varsel om vedtak - Uautorisert uthenting av helseopplysninger gjennom leverandørenes fjerntilgang.

Haraldsplass. Svar på varsel om vedtak - Uautorisert uthenting av helseopplysninger gjennom leverandørenes fjerntilgang. Haraldsplass DIAKONALE SYKEHUS Bergen Diakon isse k j em Datatilsynet Postboks 8177 Dep 0034 Oslo Deres ref: 12/00302-1 /HVE Vår ref: Bergen, 13.04.2012 Svar på varsel om vedtak - Uautorisert uthenting

Detaljer

Testing av intern IT-sikkerhet

Testing av intern IT-sikkerhet Advisory Testing av intern IT-sikkerhet Siv. ing. Eivind Dees Tellefsen eivind.tellefsen@no.ey.com Dette dokumentet er Ernst & Youngs eiendom. Dokumentet kan ikke benyttes av eller videreformidles til

Detaljer

Den mobile arbeidshverdagen

Den mobile arbeidshverdagen Den mobile arbeidshverdagen - Sikkerhetsutfordringer og løsninger Siv Hilde Houmb & Øystein Hermansen Kort om Secure-NOK AS Inkubatorbedrift ipark Stavanger Sikkerhetsspesialister Fokusområder Strategisk

Detaljer

Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket.

Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket. CLOUD COMPUTING En veiledning i bruk av skytjenester, 2014 Skytjenester Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket.

Detaljer

Teori om sikkerhetsteknologier

Teori om sikkerhetsteknologier Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................

Detaljer

4.2 Sikkerhetsinstruks bruker

4.2 Sikkerhetsinstruks bruker 4.2 Sikkerhetsinstruks bruker Innledning Denne instruksen beskriver retningslinjer for bruk av IT ved Evenes kommune. Instruksen gjelder for alle ansatte, og skal være lest og signert, og så leveres til

Detaljer

Felles datanett for kommunene Inderøy, Verran og Steinkjer

Felles datanett for kommunene Inderøy, Verran og Steinkjer IKT-reglement Felles datanett for kommunene Inderøy, Verran og Steinkjer Inn-Trøndelag IKT Brukerstøtte: Tlf: 74 16 93 33 helpdesk@ikt-inntrondelag.no Innhold 1. Innledning... 3 2. Virkeområde... 3 3.

Detaljer

Overordnet IT beredskapsplan

Overordnet IT beredskapsplan Overordnet IT beredskapsplan Side 1 av 7 Overordnet IT beredskapsplan NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting

Detaljer

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske.

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske. Risikovurdering Læringsplattform (skole) Eksempler på hendelser er basert på Senter for IKT i utdanningens veiledere for Sikker håndtering av personopplysninger. Dette er kun eksempler og den enkelte skoleeier

Detaljer

Kompetansemål fra Kunnskapsløftet

Kompetansemål fra Kunnskapsløftet Datasikkerhet 2ISFA Kompetansemål fra Kunnskapsløftet yte service gjennom brukerstøtte og kommunikasjon med brukere yte service gjennom driftsstøtte og kommunikasjon med leverandører og fagpersonell på

Detaljer

Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn

Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn Med hjemmel i IKT-reglement for grunnskolene i Notodden kommune. I følge Kunnskapsløftet er det et mål at elevene etter 2. trinn

Detaljer

Avtale om leveranse av IKT-tjenester. Del II - Databehandleravtale

Avtale om leveranse av IKT-tjenester. Del II - Databehandleravtale Avtale om leveranse av IKT-tjenester Tjenesteavtale nr.: SUNHF-2011 Del II - Databehandleravtale Versjon: 0.1 Dato oppdatert : 22.03.11 Databehandleravtale mellom Sunnaas Sykehus HF Organisasjonsnr.:

Detaljer

BYOD. Kan man skille mellom jobb og privat?

BYOD. Kan man skille mellom jobb og privat? BYOD Kan man skille mellom jobb og privat? Bring Your Own Disaster Bring Your Own Everything Trender Landskapsbilde fra tog? Eller fra fly? TRENDER Alija 5 000 000 000 Mobiltelefoner Ved nyttår vil det

Detaljer

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Utrulling, testing og piloter vil ha verdi i lang tid fremover Full kompatibilitet Det meste som går på Windows Vista, fungerer på Windows 7.

Detaljer

SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND

SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 1 ADVANCED THREAT DEFENSE LIVSSYKLUS Security Analytics Advanced Web/Mail Gateway Security

Detaljer

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company SOLICARD ARX Adgangssystemet som gir deg ubegrenset frihet An ASSA ABLOY Group company SOLICARD ARX arkitektur SOLICARD ARX LCU oppkoblet via Internet Eksisterende nettverk SOLICARD ARX AC SOLICARD ARX

Detaljer

Referansearkitektur sikkerhet

Referansearkitektur sikkerhet NAV IKT Styring/Arkitektur Referansearkitektur sikkerhet Senior sikkerhetsarkitekt Robert Knudsen Webinar Den Norske Dataforening 22. Mai 2013 Agenda Har vi felles forståelse og oversikt på sikkerhetsområdet?

Detaljer

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Datatilsynet Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Vi viser til Deres søknad av xx.xx.xxxx om konsesjon til å behandle

Detaljer

IKT-reglement for Norges musikkhøgskole

IKT-reglement for Norges musikkhøgskole IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse

Detaljer

Hva karakteriserer god arkitekturpraksis og hvorfor ble valgt arkitekturmetode benyttet?

Hva karakteriserer god arkitekturpraksis og hvorfor ble valgt arkitekturmetode benyttet? Hva karakteriserer god arkitekturpraksis og hvorfor ble valgt arkitekturmetode benyttet? HelsIT 2011 Roar Engen Leder for arkitekturseksjonen,teknologi og ehelse, Helse Sør-Øst RHF Medforfatter: Jarle

Detaljer

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS Hvordan gjennomføres id-tyverier og hva kan gjøres Tore Larsen Orderløkken Leder NorSIS 1 Noen definisjoner Identitetstyveri Uautorisert innsamling, besittelse, overføring, reproduksjon eller annen manipulering

Detaljer

Felles. Telefonistrategi

Felles. Telefonistrategi Kongsbergregionen - Felles Telefonistrategi 2010 2012 - side 1 av 5 Felles Telefonistrategi Utkast til godkjenning i rådmannsutvalget Kongsbergregionen - Felles Telefonistrategi 2010 2012 - side 2 av 5

Detaljer

FIRE EFFEKTIVE TILTAK MOT DATAANGREP

FIRE EFFEKTIVE TILTAK MOT DATAANGREP FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle

Detaljer

RFID AutoLogOff - et studentprosjekt

RFID AutoLogOff - et studentprosjekt RFID AutoLogOff - et studentprosjekt Utført ved Høgskolen i Gjøvik våren 2008 av Erik Sørdal (dataingeniør) Vegard Ruden (datasikkerhet) Stig Atle Haugen (informatikk) som avsluttende bacheloroppgave Presentert

Detaljer

OBC FileCloud vs. Dropbox

OBC FileCloud vs. Dropbox OBC FileCloud vs. Dropbox Whitepaper Innledning: utfordringer Ansatte tyr stadig oftere til usikrede, forbrukerrettede fildelingstjenester i nettskyen for å få tilgang til arbeidsdokumenter fra flere utstyrsenheter

Detaljer

Skjema for egen evaluering

Skjema for egen evaluering Underlagt taushetsplikt etter energiloven 9-3 jf bfe 6-2. Unntatt fra innsyn etter offentleglova 13. (når utfylt) Skjema for egen evaluering Beskyttelse av driftskontrollsystem Dato for gjennomgang: Ansvarlig

Detaljer

Veileder for bruk av tynne klienter

Veileder for bruk av tynne klienter Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:

Detaljer

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam

Detaljer

God IT-skikk. - Informasjonssikkerhet i Norsvin -

God IT-skikk. - Informasjonssikkerhet i Norsvin - God IT-skikk - Informasjonssikkerhet i Norsvin - 1 God IT-skikk i Norsvin Norsvin er en bedrift hvor Informasjonsteknologi (IT) benyttes i stor grad. Utstyr som behandler bedriftens informasjon skal være

Detaljer

Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012

Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Risiko- og sårbarhetsanalyse (ROS) Finansforetakenes bruk av IKT og betalingstjenester Seksjonssjef Frank Robert Berg Finanstilsynet Risikobildet

Detaljer

Mobilbank kontrollspørsmål apper

Mobilbank kontrollspørsmål apper Egenevalueringsskjema Mobilbank DATO: 31.10.2014 Evalueringsskjema Mobilbank apper Del 1 Del 2 Strategi og sikkerhetspolicy Kost-nytte og ROS-analyser Utvikling og oppdatering Avtaler Driftsrelaterte spørsmål

Detaljer

Hvordan revidere etterlevelse av personvernregelverket? Presentasjon NIRF 16. april 2015

Hvordan revidere etterlevelse av personvernregelverket? Presentasjon NIRF 16. april 2015 Hvordan revidere etterlevelse av personvernregelverket? Presentasjon NIRF 16. april 2015 Hva er personvern? Personvern: Retten til et privatliv og retten til å bestemme over egne personopplysninger Datatilsynets

Detaljer

Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker

Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker Erlend Dyrnes NextGenTel AS Tekna 30.03.2011 Mobilt bredbånd - LTE - WiMAX 1 Om presentasjonen Introduksjon

Detaljer

Risikovurdering. Utgitt med støtte av: Støttedokument Faktaark nr 7 Versjon: 3.0 Dato: 12.2.2015

Risikovurdering. Utgitt med støtte av: Støttedokument Faktaark nr 7 Versjon: 3.0 Dato: 12.2.2015 Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Risikovurdering Støttedokument Faktaark nr 7 Versjon: 3.0 Dato: 12.2.2015 Formål Ansvar Gjennomføring Omfang Målgruppe Dette faktaarket

Detaljer

Digitaliseringsstrategi for Buskerud fylkeskommune 2015-2017 Buskerud fylkeskommune Vedtatt av administrasjonsutvalget 14.

Digitaliseringsstrategi for Buskerud fylkeskommune 2015-2017 Buskerud fylkeskommune Vedtatt av administrasjonsutvalget 14. Digitaliseringsstrategi for Buskerud fylkeskommune 2015-2017 Buskerud fylkeskommune Vedtatt av administrasjonsutvalget 14.april 2015 Innhold 1. INNLEDNING... 3 2. GJENNOMFØRING... 4 3. SATSINGSOMRÅDER...

Detaljer

BYOD - Bring Your Own Device

BYOD - Bring Your Own Device ekommune BYOD - Bring Your Own Device Eva Mjøvik, Senter for IKT i Utdanningen Bengt Jacobsen, Akershus fylkeskommune Økende trend: Elever i alle aldre eier og har tilgang til privateide PC, nettbrett

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

Leverandørtilganger. Pål-Øivind Kjeserud Enhetsleder Sykehuspartner 24.01.2014. Sykehuspartner

Leverandørtilganger. Pål-Øivind Kjeserud Enhetsleder Sykehuspartner 24.01.2014. Sykehuspartner Leverandørtilganger Pål-Øivind Kjeserud Enhetsleder Sykehuspartner 24.01.2014 Sykehuspartner Agenda Hvem og hva er Sykehuspartner Leverandørtilgang Leverandørtilgang i praksis Hvem og hva er Sykehuspartner?

Detaljer

Handlingsplan - IKT-strategi for Rogaland fylkeskommune 2011 2014

Handlingsplan - IKT-strategi for Rogaland fylkeskommune 2011 2014 1 Innovasjon 1 Innovasjonsforum Etablere et internt innovasjonsforum som skal arbeide for å skape verdier for RFK ved å ta i bruk ny IKT-teknologi/nye IKT-systemer og nye metoder for å gjennomføre endringer

Detaljer

Remote Video Solutions. Kameratjenester fra Securitas

Remote Video Solutions. Kameratjenester fra Securitas Remote Video Solutions Kameratjenester fra Securitas 2 Remote Video Solutions Remote Video Solutions gir deg økt trygghet. Vi kombinerer smart teknologi og vektere i en sikkerhetsløsning som vi vet kan

Detaljer

Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold

Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Trådløst KHiO Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Oversikt over trådløse nettverk på KHiO:...

Detaljer

Sikkerhetsinstruks bruker

Sikkerhetsinstruks bruker Sikkerhetsinstruks bruker Side 1 av 5 Sikkerhetsinstruks bruker NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting av ikke

Detaljer

Muligheter og utfordringer med velferdsteknologi. Varme hender kan fort bli klamme hender godt personvern å bo i egen bolig

Muligheter og utfordringer med velferdsteknologi. Varme hender kan fort bli klamme hender godt personvern å bo i egen bolig Muligheter og utfordringer med velferdsteknologi Varme hender kan fort bli klamme hender godt personvern å bo i egen bolig Disposisjon Personvern på 1-2-3 Velferdsteknologi muligheter og utfordringer 2

Detaljer

IT strategi for Universitet i Stavanger 2010 2014

IT strategi for Universitet i Stavanger 2010 2014 IT strategi for Universitet i Stavanger 2010 2014 1 Visjon Profesjonell og smart bruk av IT Utviklingsidé 2014 Gjennom målrettet, kostnadseffektiv og sikker bruk av informasjonsteknologi yte profesjonell

Detaljer

Bedre personvern i skole og barnehage

Bedre personvern i skole og barnehage Bedre personvern i skole og barnehage NOKIOS, 28. oktober 2014 Eirin Oda Lauvset, seniorrådgiver i Datatilsynet Martha Eike, senioringeniør i Datatilsynet Datatilsynet Uavhengig forvaltningsorgan Tilsyn

Detaljer

Uninett konferansen 2010 7. - 9. desember UNINETT- Program. Tjenester og samarbeid i en åpen arkitektur. Konferansen 2010. Universitetet i Stavanger

Uninett konferansen 2010 7. - 9. desember UNINETT- Program. Tjenester og samarbeid i en åpen arkitektur. Konferansen 2010. Universitetet i Stavanger Uninett konferansen 2010 7. - 9. desember Program Tjenester og samarbeid i en åpen arkitektur Universitetet i Stavanger UNINETT- Konferansen 2010 Tjenester og samarbeid i en åpen arkitektur UNINETT-konferansen

Detaljer

Personvern og informasjonssikkerhet ved anskaffelser

Personvern og informasjonssikkerhet ved anskaffelser Personvern og informasjonssikkerhet ved anskaffelser Innledning 2 Datatilsynet Uavhengig forvaltningsorgan Tilsyn og ombud Forvalter personopplysningsloven og forskrifter 40 medarbeidere Faggruppe 1 (justis,

Detaljer

IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde

IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde 1.1 Dette reglementet regulerer en brukers rettigheter og plikter ved bruk av TFKs ITressurser. Med TFKs IT-ressurser menes alle

Detaljer

Digital eksamen fusjon hva nå?

Digital eksamen fusjon hva nå? Digital eksamen fusjon hva nå? Kjersti Møller Prosjektleder digital eksamen, HiST Kjersti Faldet Listhaug Prosjektleder digital eksamen NTNU Nøkkeltall NTNU 135 000 kandidater pr år 101 000 kandidater

Detaljer

GENERELL BRUKERVEILEDNING WEBLINE

GENERELL BRUKERVEILEDNING WEBLINE Side 1 av 10 INNHOLDSFORTEGNELSE 1. FORMÅL MED DOKUMENTET... 3 2. TILGANG TIL PORTALEN... 4 3. TILGJENGELIGE TJENESTER/MODULER... 5 3.1 ADMIN... 5 3.2 NORDIC CONNECT/IP VPN... 5 3.3 INTERNETT INFORMASJON...

Detaljer

Personvern og velferdsteknologi

Personvern og velferdsteknologi Personvern og velferdsteknologi «Personvern» Enkelt sagt handler personvern om retten til et privatliv og retten til å bestemme over egne personopplysninger Fra www.datatilsynet.no Når jeg går inn på badeværelset

Detaljer

IKT-revisjon som del av internrevisjonen

IKT-revisjon som del av internrevisjonen IKT-revisjon som del av internrevisjonen 26. oktober 2010 Kent M. E. Kvalvik, kent.kvalvik@bdo.no INNHOLD Litt bakgrunnsinformasjon Personalia 3 NIRFs nettverksgruppe for IT-revisjon 4 Hvorfor? Informasjonsteknologi

Detaljer

Ansattes bruk av skytjenester. Arbeidsgivers rett og plikt til å lede

Ansattes bruk av skytjenester. Arbeidsgivers rett og plikt til å lede Ansattes bruk av skytjenester Arbeidsgivers rett og plikt til å lede Den Norske Dataforening 21. januar 2014 Advokat Kari Gimmingsrud Haavind et overblikk Om oss Fullservice forretningsjuridisk advokatfirma

Detaljer

Er du sikker? David Karlsen, Seniorkonsulent, Commercial Data Servers AS

Er du sikker? David Karlsen, Seniorkonsulent, Commercial Data Servers AS Er du sikker? David Karlsen, Seniorkonsulent, Commercial Data Servers AS 900 Kostnader datakrimskader meldt The Internet Crime Complaint Center (IC3) 800 700 600 500 400 300 200 100 0 2001 2002 2003

Detaljer

Skytjenester i skolen

Skytjenester i skolen Skytjenester i skolen NKUL 2012 Tommy Tranvik og Harald Torbjørnsen Agenda 1. Skytjenester fordeler og ulemper 2. Rettslige reguleringer personopplysningsloven med forskrift 3. Praktiske eksempel fra skolesektoren

Detaljer

Rammeverk for anskaffelse av tjenester i skyen.

Rammeverk for anskaffelse av tjenester i skyen. Rammeverk for anskaffelse av tjenester i skyen. Et porteføljeperspektiv Ivar Aune 19. januar 2012 2010 Dobbelt så bra, på halv tid, til halv pris.. 2 Mitt Transportselskap AS Lagerstyring (WMS) i skyen

Detaljer

Beskyttelsesteknologier

Beskyttelsesteknologier Beskyttelsesteknologier Paul-Christian Garpe Senior Principal Consultant, Symantec Oktober 2011 Agenda 1 Utfordringen 2 Smart grid et eksempel 3 Aktuell sikkerhetsteknologi 4 Oppsummering 2 *Disclaimer:

Detaljer

HVEM ER JEG OG HVOR «BOR» JEG?

HVEM ER JEG OG HVOR «BOR» JEG? DISCLAIMER HVEM ER JEG OG HVOR «BOR» JEG? INFORMASJONSSIKKERHET Konfidensialitet Sikre at informasjon bare er tilgjengelig for de som skal ha tilgang Integritet Sikre informasjon mot utilsiktet eller

Detaljer

Informasjon om din trådløse forbindelse

Informasjon om din trådløse forbindelse Informasjon om din trådløse forbindelse Vi har rullet ut en ny type hjemmesentral, som har innebygget router- og trådløsfunksjonalitet. I den forbindelse ønsker vi å dele litt erfaringer med deg som kunde

Detaljer

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett SpareBank 1 Finanshus Forvaltning 805 mrd. Bank, forsikring, eiendomsmegling, inkasso, etc. ca 6500 ansatte

Detaljer

Strategi for universitetets IT-virksomhet

Strategi for universitetets IT-virksomhet Allmøte 16. januar 2014 Strategi for universitetets IT-virksomhet IT-direktør Lars Oftedal Universitetsstyret 11. mars 2014 Diskusjonssak Fokus: Strategiske veivalg og prioriteringer for IT-virksomheten

Detaljer

SUHS konferansen 2012 CSO forum for sikkerhetsansvarlige. Rolf Sture Normann CSO, UNINETT

SUHS konferansen 2012 CSO forum for sikkerhetsansvarlige. Rolf Sture Normann CSO, UNINETT SUHS konferansen 2012 CSO forum for sikkerhetsansvarlige Rolf Sture Normann CSO, UNINETT 07.-08. november 2012 Om UNINETT Det norske forskningsnettet Eid av Kunnskapsdepartementet Ca 100 ansatte, 200 mill

Detaljer

Avmystifisere internkontroll/styringssystem - informasjonssikkerhet

Avmystifisere internkontroll/styringssystem - informasjonssikkerhet Avmystifisere internkontroll/styringssystem - informasjonssikkerhet Difis veiledningsmateriell Jan Sørgård, seniorrådgiver Difi Difi Visjon: Vi utvikler offentlig sektor Digitalisering Anskaffelser Organisering

Detaljer

IT-Ledelse, 15.februar. Kritiske utfordringer i IT-ledelse. Kritiske utfordring: Forretningsrelasjoner. Faglærer : Tom Røise. IMT1321 IT-Ledelse

IT-Ledelse, 15.februar. Kritiske utfordringer i IT-ledelse. Kritiske utfordring: Forretningsrelasjoner. Faglærer : Tom Røise. IMT1321 IT-Ledelse IT-Ledelse, 15.februar Dagens: 1. Kort oppsum. av Ønsket Situasjon 2. Ser nøyere på metoden Kritiske utfordringer i IT-ledelse En kartleggingsmetode plassert under Dagens Situasjon, MEN den er høyst anvendelig

Detaljer

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Oppgaver: Windows drift, Server, klient, antivirus,

Detaljer

Kommunens Internkontroll

Kommunens Internkontroll Kommunens Internkontroll Verktøy for rådmenn Et redskap for å kontrollere kommunens etterlevelse av personopplysningsloven 2012 Innhold Til deg som er rådmann... 4 Hvordan dokumentet er bygd opp... 4 Oppfølging

Detaljer

Hovedprosjekt 41E Arnstein Søndrol. Cisco Clean Access Valdres Videregående Skole

Hovedprosjekt 41E Arnstein Søndrol. Cisco Clean Access Valdres Videregående Skole Hovedprosjekt 41E Arnstein Søndrol Cisco Clean Access Valdres Videregående Skole Valdres VGS - Valdres VGS har omtrent 550 elever og 100 lærere og ansatte. - Valdres Videregående skole ligger på Leira,

Detaljer

Kraftig Dual-Core-ytelse for dagens og morgendagens bedrifter

Kraftig Dual-Core-ytelse for dagens og morgendagens bedrifter Kraftig Dual-Core-ytelse Kraftig Dual-Core-ytelse for dagens og morgendagens bedrifter Med Toshibas nyeste serie av bærbare PCer for bedriftsbrukere med Intel Core 2 Duo-prosessor, kan Toshiba nok en gang

Detaljer

Slik stoppes de fleste dataangrepene

Slik stoppes de fleste dataangrepene Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive

Detaljer

IT-drift og administrasjon ved HitraMat AS. Hovedprosjekt 32E ved AITeL våren 2007

IT-drift og administrasjon ved HitraMat AS. Hovedprosjekt 32E ved AITeL våren 2007 IT-drift og administrasjon ved HitraMat AS Hovedprosjekt 32E ved AITeL våren 2007 Om HitraMat AS Landets største aktør innen krabbe 27 mottaksstasjoner, fra Møre til Salten 300 aktive fiskere 3.800 tonn

Detaljer

Erfaring med BYOD. Espen A. Fossen, Sikkerhetssjef 08.02.2011 08.02.2012 12:02

Erfaring med BYOD. Espen A. Fossen, Sikkerhetssjef 08.02.2011 08.02.2012 12:02 Erfaring med BYOD Espen A. Fossen, Sikkerhetssjef 08.02.2011 Bring Your Own Device Bring Your Own Device Verktøyene som benyttes er i større grad forbruks teknologi Ikke lenger noe IT avdelingen har godkjent

Detaljer

Risikovurdering av sikkert- nettskjema TSD 2.0

Risikovurdering av sikkert- nettskjema TSD 2.0 Risikovurdering av sikkert- nettskjema TSD 2.0 Version 1.0 2014-01- 28 Espen Grøndahl IT- sikkerhetssjef UiO ... 1 1. Innledning... 3 2. Bakgrunn... 3 3. Avgrensing... 3 4. Løsningsbeskrivelse... 4 Fig

Detaljer

IT-senteret. Trådløst nettverk UiN - innstillinger og tilkobling. www.uin.no

IT-senteret. Trådløst nettverk UiN - innstillinger og tilkobling. www.uin.no IT-senteret Trådløst nettverk UiN - innstillinger og tilkobling www.uin.no Trådløst nettverk ved UiN Universitetet i Nordland har god trådløs dekning på alle våre lokasjoner. I løpet av sommeren/høsten

Detaljer

DATO: 15. juni 2015. NUMMER: 14/8978 m.fl. markedstilsyn

DATO: 15. juni 2015. NUMMER: 14/8978 m.fl. markedstilsyn Fellesrapport Tilsyn med regnskapsførerselskaper som utfører regnskapstjenester for foretak av allmenn interesse Tematilsyn 2014 DATO: 15. juni 2015 NUMMER: 14/8978 m.fl. Seksjon/avdeling: Revisjon og

Detaljer

Helseopplysninger på tvers - rammer for deling og tilgang HelsIT. 15. oktober 2014 Marius Engh Pellerud

Helseopplysninger på tvers - rammer for deling og tilgang HelsIT. 15. oktober 2014 Marius Engh Pellerud Helseopplysninger på tvers - rammer for deling og tilgang HelsIT 15. oktober 2014 Marius Engh Pellerud Hva er personvern? 18.06.2014 Side 2 Retten til privatliv Selvbestemmelse Rett til å vite og forstå

Detaljer

Digital Eksamen i trådløst nett

Digital Eksamen i trådløst nett Digital Eksamen i trådløst nett Forslag til teknisk løsning Wolfgang Leister (c) Clipart.com IT i skolen 21. februar 2008 Digital Eksamen Digital eksamen Elev besvarer oppgaver under kontrollerte forhold

Detaljer

Bedre brannsikkerhet i bygninger

Bedre brannsikkerhet i bygninger Bedre brannsikkerhet i bygninger Ansvar i driftsfasen NTNU, Trondheim 3. januar 2012 Lars Haugrud senioringeniør Gråsonen mellom byggefase og drift Plan- og bygningsloven Brann- og eksplosjonsvernloven

Detaljer

Tiltaksplan for oppfølging av revisjonsrapport om systemforvaltning i Pasientreiser ANS 29.08.2011

Tiltaksplan for oppfølging av revisjonsrapport om systemforvaltning i Pasientreiser ANS 29.08.2011 Tiltaksplan for oppfølging av revisjonsrapport om systemforvaltning i Pasientreiser ANS 29.08.2011 6.2.11 Gjennomgå avtaleverket for å få på plass databehandleravtaler med driftsleverandørene 6.2.7 Pasientreiser

Detaljer

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installasjon og aktivering Tidligere versjon Installasjon Du trenger ikke å avinstallere den tidligere versjonen av F-Secure Mobile Anti-Virus. Kontroller innstillingene

Detaljer

5 Tips til flytting av IT-systemer.

5 Tips til flytting av IT-systemer. 1 5 Tips til flytting av IT-systemer. Flytting kan bli en slitsom prosess. Så det gjelder å være godt forberedt for å utføre flytte prosessen så smidig som mulig. I dette dokumentet har vi tatt for oss

Detaljer

Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter)

Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter) Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter) Innhold Kort om behandling av helseopplysninger i kommunen Eksempler på sårbarheter Krav til informasjonssikkerhet i Normen 2 Behandling

Detaljer

Erfaring med Soti Telemark - Vestfold

Erfaring med Soti Telemark - Vestfold Erfaring med Soti Telemark - Vestfold Erfaring med Soti Telemark - Vestfold Status juni 2012: Brukte ca. 2 uker i timeverk på en oppgradering. Gjorde dette en gang pr. år, burde vært 2 ganger pr. år. Noen

Detaljer

BESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business

BESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business BESKYTT FORRETNINGENE UANSETT HVOR DE ER Protection Service for Business DET ER EN MOBIL VERDEN I dag bruker vi flere enheter over flere nettforbindelser enn noensinne. Å kunne velge når, hvor og hvordan

Detaljer

Bergvall Marine OPPGAVE 3. Jon Vegard Heimlie, s162110 Vijitharan Mehanathan, s171645 Thore Christian Skrøvseth, s171679

Bergvall Marine OPPGAVE 3. Jon Vegard Heimlie, s162110 Vijitharan Mehanathan, s171645 Thore Christian Skrøvseth, s171679 2013 Bergvall Marine OPPGAVE 3 Jon Vegard Heimlie, s162110 Vijitharan Mehanathan, s171645 Thore Christian Skrøvseth, s171679 Innhold Oppgave 1.... 2 Oppgave 2.... 7 Oppgave 3.... 9 Oppgave 4.... 10 Kilder:...

Detaljer

Shells generelle forretningsprinsipper

Shells generelle forretningsprinsipper Shell International Limited 2010 Forespørsel om tillatelse til å gjengi deler av denne publikasjonen skal rettes til Shell International Limited. Slik tillatelse vil normalt bli gitt underforutsetning

Detaljer

Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement)

Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Fastsatt av Fylkesdirektøren 18.12.13, gjelder fra 1.1.14. Erstatter «IT-instruks for HFK» fra 2008. Protokoll str 14 1. Virkeområde

Detaljer

SHELLS GENERELLE FORRETNINGSPRINSIPPER

SHELLS GENERELLE FORRETNINGSPRINSIPPER SHELLS GENERELLE FORRETNINGSPRINSIPPER Shells generelle forretningsprinsipper regulerer hvordan hvert av Shell-selskapene som utgjør Shell-gruppen*, driver sin virksomhet. * Royal Dutch Shell plc og selskapene

Detaljer