Sikkerhet og Hacking. Samling 1 - Introduksjon. Tom Heine Nätt

Størrelse: px
Begynne med side:

Download "Sikkerhet og Hacking. Samling 1 - Introduksjon. Tom Heine Nätt"

Transkript

1 Sikkerhet og Hacking Samling 1 - Introduksjon Tom Heine Nätt

2 Dagens temaer Informasjon om kurset Hva, hvordan, hvem, hvorfor: Hacking Noen teaser eksempler på teknikker/neste forelesninger

3 Informasjon om kurset

4 Praktisk Motivasjonsfag 5(/6) samlinger av 4(-6) timer... 4 prosjekter 2 skriftlige 2 praktiske Grupper: 2 til 3 personer (Til nød 1 ) En 2 timers (individuell) eksamen Krav om oppmøte på mandagssamlingene Dere må ta egne notater! 5 stp bestått/ikke bestått

5 Praktisk Kurssiden: Viktig med deltakelse Send meg linker, innspill osv! Snille linker og diskusjoner kan også postes på Facebook-siden

6 Hvorfor lære dette? Ideen er å «utdanne» dere til skeptiske IT-personell... ikke hackere... Klare å se ukjente trussler Se datasikkerhet fra den «andre» siden

7 NB! Tenk før dere tester ting... Følg IT-Drifts retningslinjer for IT-bruk Ikke gjør noe ulovlig! «Advar» offer først At dere tar dette kurset fritar dere ikke fra ansvaret... Bruk: Virtuell maskin/livecd (/Dualboot)

8 Litteratur (anbefalt) Secrets & Lies Bruce Schneier, Innocent Code Sverre H. Huseby, Hacking Exposed McClure, Scambray, Kurtz, The Art of Deception Kevin D. Mitnick, Påvirkning i teori og praksis Robert B Cialdini,

9 Hvem, hva hvor, hvorfor, hvordan: Hackere

10 Ordet hacker

11 Ordet hacker Egentlig: En usedvanlig flink person som er dedikert til fagområdet Mediene har ødelagt ordet Før et komplement, nå et dårlig stempel Vi skal til en viss grad bruke medienes betydning av ordet

12 Hva er en typisk hacker?

13 Hva er en typisk hacker? Slik vi ofte har fått inntrykket fra filmer, media osv: Rundt 20 år Mann Usosial Nerd/Geek Mye tid Lite ressurser

14 Hvilke egenskaper har hacker miljøet?

15 Hvilke egenskaper har hacker miljøet? Kommuniserer med eget: Språk Kultur Regler Etikk (Kallenavn: Crackers) Kontakt foregår som oftest: Digitalt Annonymt Betalingen er (som oftest) ikke penger men respekt og status

16 Hva er parameterne til en hacker?

17 Parametere ved en hacker Motiv Kunnskap Ressurser Tilgang Rissikovilje Etiske begrensinger Må kjenne disse for å lage gode mottiltak...

18 Hvilke grupperinger/innedelinger av hackere finnes?

19 Klassifisering av hackere Inndelingsmetode 1: Hacker Cracker Inndelingsmetode 2: White hat Gray hat Black hat Script Kiddie Hacktivist Mf.

20 Hacker vs. Cracker En Hacker ( gode ) God forståelse Er interessert i å se om det går Liker å løse problemer Lager egne løsninger, som deles broderlig (Ligger i grenseland til hva som er lovlig) En Cracker ( onde ) Benytter andres «metoder» Er interessert i resultatet av handlingen (Er som oftest ute etter å gjøre ulovlige ting) I utgangspunktet skilt på ferdigheter, men nå mer på hensikt (ikke nødvendigvis moral )

21 White Hat «Ethical Hackers» Ofte sikkerhetseksperter Ofte ansatt av bedrifter for å hacke bedriftenes systemer Kalles ofte «red teams» (som skal overliste «blue teams» som er vanlige datasikkerhetsprsoner i bedriften...) «Alle» knep er tillatt

22 Grey hat Gjør noe ulovlig med «gode» hensikter En white hat hacker som har tatt på seg oppdraget selv... Er opptatt av å verne brukerne og ikke leverandører Rapporterer som oftest feil de finner Typisk de som avslører sikkerhetshull ofte med «tidsfrister» som press Mange gjør det også for å overbevise seg selv... Gjør ingenting «skadelig» når de kommer inn...

23 Black hat Hacker for gøy eller for fortjeneste.. Gjør ofte mer enn å bare bryte seg inn Ingen omtanke for hverken brukere eller leverandører I motsetning til white og gray, så sprer disse informasjon om sikkerhetshull i skjulte nettverk... så andre kan teste dem. Opphavet til virus, ormer, exploits osv.

24 Script Kiddie Annet navn på crackere Benytter andres verktøy (exploits osv.) Prøver å imponere Liten forståelse av hva de gjør og konsekvensene av det Ofte meget unge og ikke spesielt flinke

25 Hacktivist Ute etter å få frem politiske mål Ikke fortjeneste eller ære Kan sammenlignes med gatedemonstranter Hacker oftest systemene til «fienden» men også andres systemer for å spre budskapet Ønsker publisitet

26 «hacking means exploring the limits of what is possible, in a spirit of playful cleverness» Richard Stallman

27 Hva ønsker man å oppnå?

28 Mål/Drivkrefter - 1 Økonomisk svindel Utpressing Skjule spor Publisitet Følelse av makt Status Nysgjerrighet Revansje/hevn

29 Mål/Drivkrefter - 2 Åpenhet rundt feil Open Disclosure Politiske mål Overvåking Cyberstalking Identitetstyveri Terror / Krigføring

30 Mål/Drivkrefter - 3 Brand theft Åpne (kopi)sperrer Programvare Medier Websider Dokumentformater Stjele informasjon Stjele arbeid/patenter

31 Mål/Drivkrefter - 4 Skaffe bevis Teste egen sikkerhet.

32 Hvem er hacker?

33 Hvem er hackere? «Nerder» De på «gutterommet» Kriminelle personer Kriminelle grupper Organiserte kriminelle Cyber-Terrorister/Infowarriors Industrispioner Sikkerhetspersonell Insidere Presse Politi/Myndigheter/Overvåking Mafia Aktivister +++

34 Insidere - 1 Alt fra å «låse opp døra» til å utføre angrep Vanskelig å hindre man «må» stole på dem... Kjenner svakheter og har mye tilgang. Er innenfor sikkerhetsbarrikadene Motivasjon Revansje Økonomisk fortjeneste Forandringer Utpressing fra andre/videre Publisitet Rettferdiggjøre jobben sin Osv..

35 Insidere - 2 Softwareutviklere Bakdører Feil i sikkerhetssystemer osv Skaper behov for oppgraderinger Driftere Gjør jobben sin uunværlig Tredjepartsleverandører Lager seg arbeid (serviceavtaler) Tapping av data Vanlig ansatte Agenter for andre Tidligere ansatte Benytter selvlagde bakdører

36 Bedriftspionasje Uklare grenser for lovlighet Mye ressurser Selv dyre angrep er billigere enn å utvikle selv Alle gjør det i en viss grad

37 Bedriftsspionasje

38 Cyber-Terrorister Mye fokus på dette etter 9/11 Fremstår som snillere, og får dermed frem sitt budskap mer enn grusomheten i metodene JFR f.eks DoS-angrep Mål Langtidsmål: «saken» Korttidsmål: skape kaos Høy rissikovilje Ønsker publisitet

39 Cyber-Terrorister Hva med f.eks DoS på: Sykehus Kraftverk/strømnett Millitæret/Politi Flytrafikkovervåking Eller endring av data på: Skattekontor Telesentraler Offentlige nyhetskanaler Hackere ellers er «snille» med slikt...

40 InfoWarriors Ønske om å sette hele nasjoner(/infrastruktur) ut av spill En snillere og tryggere krigføring? Utføres hjemmefra Gir informasjon og kontroll Kommer til å bli en ny trend Jfr: tidligere ideer om elektronisk krigføring Enorme summer brukes på forskning Se f.eks Stuxnet

41 Hvilke metoder har man?

42 Metoder 1 (kun et lite utvalg ) Endre/fjerne data Defacing websider Denial of Service (DoS) Effektivt Publisitetsskapende snilt Teknologisk overvåkning GPS/Mobil => Obama-mobil Alle former for spy -utsyr

43 Metoder - 2 Trafikkanalyse Hvem Hvor Når Størrelse på meldinger Gjentakende meldinger Datainnsamling I can stalk you Pagejacking/Typo-pirates

44 Metoder - 3 Reverse engineering Brute Force Session hijacking Bakdører Pakkesniffing (port)scanning Default-passord Account hijacking

45 Account hijacking Istedenfor å stjele fra noen, blir man noen...

46 Hva skjer (1. Endrer passord) (2. Legger ut upassende informasjon) 3. Benytter din person til å svindle venner

47 Hvordan få til dette? Phishingsider Facebok.com (én o) «account-repair»-tjenester/spam Krysstjenester Samme passord overalt? Fake-tjenester Hacke andre tjenester Brute-force Session hijacking

48 Hvordan forhindre? Se opp for Phishing-angrep Sterke passord Ulike passord til alle (nivåer av) tjenester Begrense antall kontoer... Være skeptisk til invitasjoner...

49 Eksempler på angrep/teknikker

50 Eksempler på teknikker Mail spoofing Phishing Firebug Parameter - «vridning» Google Hacking Database (f.eks videokameraer) Bilde i mail logging Podslurping Mehlis-report Pakkesniffing Link-color-sporing i f.eks Firefox

51 Noen eksempler på angrep MSN-trojaner San Fransisco som gissel Tele2 Canadiske pass Japansk forsvarssystem med kode fra terroristgruppe Osv

52 Hva gjør hacking spesielt i forhold til annen kriminalitet?

53 Hva gjør hacking spesielt? Automasjon stjele litt fra alle 1 av 1000 «går på» Målretting (targeting) er enklere ( små ) Avstander Hele verden kan nåes Angrepene utføres «offsite» Alle mot alle Internet har ingen landegrenser for lover og regler... Ser aldri offeret i øynene Teknologisk spredning Én lager verktøyet Sprer seg eksponentielt... (Basert på boka Secrets & Lies)

54 Nye trender Social Engineering / Botnets

55 Social Engineering Teknisk begavede Sosialt begavede ScriptKiddies Hackere

56 Social Enginerring Letter å lure personer til å gi fra seg info/tilgang, enn å bryte seg inn teknisk Jfr: Ringe fra IT-drift og spørre om passord Få tror at de selv skal gå på slikt Baserer seg på kombinasjon av psykologi og teknologi Egen forelesning om dette

57 Botnets

58 Botnets Et stort antall infiserte maskiner som hackere kan styre Ikke lenger hackerne som blir anklaget SPAM og DoS-angrep «supermaskiner» Ofte til maskiner... Oppdaterer seg selv og får instruksjoner via et dynamisk utvalg websteder Algoritmisk genererte domener som maskinene «ringer hjem» til. Umulig å sperre doemenene, da det er så utrolig mange... F.eks: qimkwaify.ws, mphtfrxs.net, gxjofpj.ws, imctaef.cc Sjekk utbredelse her:

59 Hva kan hackes?

60 Hva kan hackes? Nettsider Programvare Operativsystemer Mobiltelefoner/Embedded systems Styresystemer/Infrastruktur Hardware

61 Hvordan hacke?

62 Hvordan hacke? Hacking er i hovedsak forarbeid, planlegging og innhenting av kunnskap Det praktiske står for en veldig liten andel Hacking handler lite om teknologi, men man må kjenne teknologien i detalj

63 Får Hvordan hacke? 1. Hente ut informasjon om systemet/offer 2. Lage en plan 3. Teste ut planen 4. Gjennomføre planen 5. Slette spor ofte bare 1 forsøk...

64 Ulv-ulv-metoden Forangrep Utløse alarmer så ofte at de skrus av Overfylle logfiler Utløse alle alarmer i en sentral En form for DoS-angrep

65 Hvordan hacke? - Systemer Begrepet «system» vs. «enhet» er viktig... Ting er aldri isolerte System = Nettbank Enheter = Databaser, Brannmurer, Routere, Brukere, Administratorer osv.. Systemer er meget kompliserte og derfor fulle av «bugs» Enheter er ofte godt testet og feilfrie + lette å analysere «Klassisk datasikkerhet» fokuserer kun på å sikre enhetene (og da kun teknologien)... Angripere ser på systemet (helheten)

66 Hvordan finner man informasjon? Overvåke systemer og offer Nettjenester F.eks: Whois / Små-hacking før selve angrepet Søppelkasse -metoden Lure folk til å oppgi informasjonen Social Engineering

67 Hva må en hacker kunne?

68 Hva må en hacker kunne? For å kunne hacke(/sikre) et system, må vi vite hvordan det fungerer Ikke bare hvordan det brukes (på normal måte) Det er ved å kjenne systemene at vi kan utnytte sikkerhetshull To sider: Kjenne teknologiene Kjenne det spesielle systemet

69 Hvorfor går det å hacke?

70 Hvorfor går det å hacke? -1 Sikkerhet sees på som én ting som noe man har eller ikke har Sikkerhet ovenfor hva/hvem? De som ser deg over skuldra Hackere utenfor Overordnede/IT-drift Atombombe-angrep Deg selv... Sikkerhet hvor lenge? Kryptografi: Sikker inntil noen finner nye måter å regne på..

71 Hvorfor går det å hacke? - 2 Folk er fornøyd så lenge ting fungerer Ofte er mennesker involvert Umulig å tenke på alt.. Kompleksiteten i systemer Sikkerhetsmekanismer klarer bare å ta igjen, ikke gå forbi, truslene Endringenes motstand er i organisasjoner, ikke i teknologien Alt for mange som kun tenker klassisk datasikkerhet Viktig å tenke som en hacker

72 Hvorfor går det å hacke? - 3 Stadig mer informasjon og systemer skal være online Man ønsker spredning/bruk, men ikke missbruk: Jfr; kopisperre, lisensiering osv. Digital data er spesiell, kan kopieres i endelig mange originaler Mens vi lærer å beskytte oss, kommer stadig mer komplekse systemer Mest fokus på preventiv sikkerhet, ikke deteksjon/skadesanering osv.

73 Hvorfor går det å hacker? - 4 tap * risiko < kostnaden til mottiltak

74 Hvorfor går det å hacke? - 5 Foreløpig: Sikkerhet er en «merkostnad» At sikkerhet nedprioriteres er «god ledelse» Lav sikkerhet = lave kostnader = fornøyde kunder/brukere Leverandører står ikke ansvarlige.. F.eks tap pga sikkerhetshull i programvare må ofte dekkes av brukerne/bedriftene selv... Mange tenker: Jeg vet ikke hvordan man skulle gjort det, så Dårlig sikkerhet er alltid unnskyldt innen IT i motsetning til andre fagområder

75 Hvorfor går det å hacke? - 6 «Sikkerhet er ikke et produkt, men en prosess» (Secrets & Lies) Derfor kan man ikke sikre et system utelukkende med kryptering, brannmurer osv..

76 Hvorfor går det å hacke? - 7 «If you think that technology can solve your security problems, then you don't understand the problem and you don't understand the technology» (Secrets & Lies) Det er her klassisk datasikkerhet ofte «feiler», ved å benytte kun teorien i praksis... gir differanse mellom følt sikkerhet og faktisk sikkerhet som blir hackernes spillerom... Ser på enheter og ikke systemer Mennesker er ofte den største svakheten, ikke teknologi

77 Hvorfor går det å hacke? -8 Mange elendige ideer: Forgotten password Oppgi mors pikenavn Innloggingsmåter Fødselsnummer+postnummer Avslørende feilmeldinger noe var feil vs feil brukernavn CVV-coder på kredittkort Single-log-in-løsnigner Feide Google Friend Connect Facebook Connect Osv Gammel teknologi som ikke lar seg endre F.eks mailprotokollen Svært godtroende mennesker

78 Hacking og Etikk

79 Hvor går grensene? Bryte seg inn og ikke gjøre noe Bryte seg inn og ikke gjøre noe, for så å si i fra om svakheten Bryte seg inn og se hva som ligger der, uten å benytte det til noe Bryte seg inn, hente ut informasjon, selge informasjon Hacke kriminelle organisasjoner Osv.. Hvordan oppfattes dette for den som blir angrepet / den som angriper / tredjepart?

80 Til neste gang Prosjekt 1 Bruk FB-siden Les The Hackers Manifesto + Foreslått litteratur (Secrets & Lies)

Notat nr 1. Sikkerhet og Hacking

Notat nr 1. Sikkerhet og Hacking Notat nr 1. Sikkerhet og Hacking Gruppemedlemmer: Geir Marthin Helland, IT-ledelse 2007 Peder Noteng, IT-ledelse 2007 Akseptabel hacking I dagens samfunn er begrepet hacking blitt et myteomspunnet begrep.

Detaljer

Nettsikkerhet. Tom Heine Nätt Høgskolelektor Høgskolen i Østfold tom.h.natt@hiof.no

Nettsikkerhet. Tom Heine Nätt Høgskolelektor Høgskolen i Østfold tom.h.natt@hiof.no Nettsikkerhet Tom Heine Nätt Høgskolelektor Høgskolen i Østfold tom.h.natt@hiof.no Plan Introduksjon Ulike teknikker Social Engineering Digitale fotavtrykk Identitetstyveri Introduksjon Flere brukere +

Detaljer

Hacking Del 1. av Åse-Therese Amundsen

Hacking Del 1. av Åse-Therese Amundsen Hacking Del 1 av Åse-Therese Amundsen 22.02.2009 Historie Historien rundt hacking er relativt ukjent for folk flest, men selv om man ikke er en dataekspert eller interessere seg for denne delen er datamaskiner

Detaljer

Kontroller at oppgaven er komplett før du begynner å besvare spørsmålene. Gjør dine egne forutsetninger dersom du mener noe er uklart.

Kontroller at oppgaven er komplett før du begynner å besvare spørsmålene. Gjør dine egne forutsetninger dersom du mener noe er uklart. Høgskolen i østfold EKSAMEN Emnekode: Emnenavn: ITF15015 Innføring i datasikkerhet Dato: Eksamenstid: 24/5-2016 09.00-13.00 Hjelpemidler: Faglærer: Ingen Tom Heine Nätt Om eksamensoppgaven og poengberegning:

Detaljer

Introduksjon til Informasjonsteknologi

Introduksjon til Informasjonsteknologi Introduksjon til Informasjonsteknologi Datasikkerhet Personvern, kriminalitet og sikkerhet Outline 1 2 srisikoer 3 Teknoloig og anonymitet Anonymitet er evnen til å kunne formidle en melding uten å avsløre

Detaljer

Prosjekt 3 i sikkerhet og hacking

Prosjekt 3 i sikkerhet og hacking Prosjekt 3 i sikkerhet og hacking Social engineering svindel For: Jonas Bro, Lars Petter Bjørkevoll, Audun Hodnefjell og Magnus Skaalsveen 1 Innledning DISCLAIMER Svindelen som er beskrevet i denne oppgaven

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar

Detaljer

Kompetansemål fra Kunnskapsløftet

Kompetansemål fra Kunnskapsløftet Datasikkerhet 2ISFA Kompetansemål fra Kunnskapsløftet yte service gjennom brukerstøtte og kommunikasjon med brukere yte service gjennom driftsstøtte og kommunikasjon med leverandører og fagpersonell på

Detaljer

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede. Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva

Detaljer

Superbrukere løser mer.

Superbrukere løser mer. Superbrukere løser mer. Oppgave 1 Gå gjennom en Junk-mail folder på en mail konto og finn eksempler på mail som kan utgjøre en sikkerhetsrisiko (Phishing, Identitetstyveri osv.). Velg ut et par klare kandidater

Detaljer

Sikkerhet og internett

Sikkerhet og internett Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på

Detaljer

Datasikkerhet og cyberspace Arendal Rotaryklubb

Datasikkerhet og cyberspace Arendal Rotaryklubb Datasikkerhet og cyberspace Arendal Rotaryklubb Frank Stien, underdirektør Nasjonal kommunikasjonsmyndighet Driver tilsyn med de som tilbyr post- og teletjenester «Lov om Elektronisk kommunikasjon» (ekomloven)

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Sikkerhet på nettet. Men internett har også fallgruber: Hackers Identitetstyveri Bedragerier Mobbing Tyveri av datamaskinen Datamaskinhavari Virus osv

Sikkerhet på nettet. Men internett har også fallgruber: Hackers Identitetstyveri Bedragerier Mobbing Tyveri av datamaskinen Datamaskinhavari Virus osv Sikkerhet på nettet Hva finner vi på nettet? Internett har mange gode tilbud. Nedenfor finner du noen av de områder du kan søke informasjon om: Kunst Musikk Historie Vitenskap Filmer Helse/Medisin Spill

Detaljer

Så hva er affiliate markedsføring?

Så hva er affiliate markedsføring? Så hva er affiliate markedsføring? Affiliate markedsføring er en internettbasert markedsføring hvor Altshop belønner deg for hver kunde som du rekrutterer til Altshop. Vi vil ta godt hånd om dem for deg

Detaljer

Angrep. Sniffing ( eavesdropping )

Angrep. Sniffing ( eavesdropping ) Angrep Sniffing ( eavesdropping ) Host with TCP Services Klient Tjener Angriper Ethernet og passord Ethernet aldri sikkert mot avlytting Sniffing verktøy er vanlig Avlytter ulike protokoller Kan formatere

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

8 myter om datasikkerhet. du kan pensjonere i

8 myter om datasikkerhet. du kan pensjonere i 8 myter om datasikkerhet du kan pensjonere i 2018 Introduksjon Å si at IT-landskapet og trusselbildet for små bedrifter har endret seg de siste årene er tiårets underdrivelse. Med inntog av skyløsninger,

Detaljer

webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00!

webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00! webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00! Målet med webinaret: Lære noe nytt, forstå mer og vite hva som gjelder når det kommer til sikkerhet på Mac!

Detaljer

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70%

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 1. Kjønn Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 60% 50% 40% 30% 25,1% 20% 10% 0% Kvinne Mann 1. Kjønn Navn Kvinne 74,9% Mann 25,1% N 315 2. Alder 100% 90% 80% 70% 60% 50% 40% 30%

Detaljer

Erfaringer som pen- tester. Asbjørn Thorsen UiO/USIT @fuzzerman a.r.thorsen@usit.uio.no

Erfaringer som pen- tester. Asbjørn Thorsen UiO/USIT @fuzzerman a.r.thorsen@usit.uio.no Erfaringer som pen- tester Asbjørn Thorsen UiO/USIT @fuzzerman a.r.thorsen@usit.uio.no Min bakgrunn Gruppeleder - Universitetets senter for informasjonsteknologi (USIT) Cand.Scient informahkk UiO Lidenskap

Detaljer

Teori om sikkerhetsteknologier

Teori om sikkerhetsteknologier Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................

Detaljer

WP-WATCHER WORDPRESS SIKKERHET

WP-WATCHER WORDPRESS SIKKERHET WP-WATCHER WORDPRESS SIKKERHET WP-WATCHER BACKUP - SIKKERHETSKOPIERING «Hei! Jeg oppdaterte en plugin på siden min og nå kommer jeg ikke inn på siden min i det hele tatt. Kan du hjelpe meg?» «Hjelp! Jeg

Detaljer

Identitetstyveri. NIRF Nettverk IT-revisjon / Nettverk Misligheter Nettverksmøte 11.09.2008 v/ seniorrådgiver Tommy Antero Kinnunen

Identitetstyveri. NIRF Nettverk IT-revisjon / Nettverk Misligheter Nettverksmøte 11.09.2008 v/ seniorrådgiver Tommy Antero Kinnunen Identitetstyveri NIRF Nettverk IT-revisjon / Nettverk Misligheter Nettverksmøte 11.09.2008 v/ seniorrådgiver Tommy Antero Kinnunen AUDIT / TAX / ADVISORY / Forensic - Investigation & integrity services

Detaljer

Erlend Oftedal. Risiko og sikkerhet i IKT-systemer, Tekna

Erlend Oftedal. Risiko og sikkerhet i IKT-systemer, Tekna Sikkerhet i Web 2.0 Erlend Oftedal Risiko og sikkerhet i IKT-systemer, Tekna Hva er spesielt med Web 2.0? Innhold fra flere kilder Sosiale nettsteder med brukergenerert innhold Mashups gjerne med innhold

Detaljer

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 1 SAMMENDRAG INNLEDNING: GLOBAL THREAT INTELLIGENCE REPORT 2015 De siste årene har sikkerhetsbransjen med rette fokusert mye på Advanced Persistent Threats

Detaljer

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting

Detaljer

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak

Detaljer

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko:

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko: Konfidensialitet: Info skal kun sees av personer som skal ha tilgang. Taushetsplikt. Passord, sykejournal. Gå inn på avgrensede områder, kontrer osv der man ikke skal ha tilgang. Integritet: Kun endres

Detaljer

Saksbehandler: Rigmor J. Leknes Tlf: Arkiv: 033 Arkivsaksnr.: 11/

Saksbehandler: Rigmor J. Leknes Tlf: Arkiv: 033 Arkivsaksnr.: 11/ VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-26 ORDBOK A Android Operativsystem på nettbrettet Android Market Android sitt applikasjonsmarked App / Applikasjon

Detaljer

my good friends uke 41 2015-10-05

my good friends uke 41 2015-10-05 uke 41 2015-10-05 nettskyen sikkerhet synkronisering Det er vanskelig for 60+ å forstå at når vi nå tenker på og snakker om data må vi tenke på nettskyen og ikke på PC'en. Er det sikkert å lagre data i

Detaljer

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Oppgaver: Windows drift, Server, klient, antivirus,

Detaljer

KUNDENS FORVENTNINGER TIL DIN WEBSIDE

KUNDENS FORVENTNINGER TIL DIN WEBSIDE KUNDENS FORVENTNINGER TIL DIN WEBSIDE Telemark Online seminar 11. februar 2015 Hei! Espen Drange, Rådgiver og Forretningsutvikler i Sense. I mediebransjen i 15 år som: Konsulent, Salgssjef, Daglig leder

Detaljer

Nettbanksikkerhet. Erfaringer fra SpareBank 1

Nettbanksikkerhet. Erfaringer fra SpareBank 1 Nettbanksikkerhet Erfaringer fra SpareBank 1 Kort om SpareBank 1 SpareBank 1-alliansen, nøkkeltall Total forvaltning: ca NOK 400 mrd. Totalt egne kontorer: ca 340 Totalt distribusjonskontorer: ca 380 Totalt

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET SLIDE 1 FORVENTNINGER TIL SIKKERHET I DEN DIGITALE VERDEN Oslo, 27. mai 2015 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet 2 NSM NØKKELINFORMASJON 3 SIKRE SAMFUNNSVERDIER NSMS SAMFUNNSOPPDRAG Sikre samfunnsverdier

Detaljer

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS Hvordan gjennomføres id-tyverier og hva kan gjøres Tore Larsen Orderløkken Leder NorSIS 1 Noen definisjoner Identitetstyveri Uautorisert innsamling, besittelse, overføring, reproduksjon eller annen manipulering

Detaljer

Slik jobber vi med kommunikasjon. Per Tøien Kommunikasjonssjef

Slik jobber vi med kommunikasjon. Per Tøien Kommunikasjonssjef Slik jobber vi med kommunikasjon Per Tøien Kommunikasjonssjef Jeg har tenkt å si noe om premissene for vår jobbing med kommunikasjon Premissene for det daglige arbeidet ligger i hva vi har bestemt oss

Detaljer

Sikkerhet i driftskontrollsystemer

Sikkerhet i driftskontrollsystemer Sikkerhet i driftskontrollsystemer Er det greit å sitte hjemme i sofaen og styre vannbehandlingsanlegget via nettbrettet hvor en også leser aviser og ungene leker med spill? Jon Røstum (VA) Martin Gilje

Detaljer

veileder en god start SMÅBARN OG SKJERMBRUK 1

veileder en god start SMÅBARN OG SKJERMBRUK 1 En veileder SmåbaRn og skjermbruk en god start SMÅBARN OG SKJERMBRUK 1 Hva er viktigst? Digitale enheter i hjemmet gir hele familien mange nye medieopplevelser og mulighet til kreativ utfoldelse og læring.

Detaljer

veileder en god start SMÅBARN OG SKJERMBRUK 1

veileder en god start SMÅBARN OG SKJERMBRUK 1 En veileder SmåbaRn og skjermbruk en god start SMÅBARN OG SKJERMBRUK 1 Digitale enheter i hjemmet gir hele familien mange nye medieopplevelser og mulighet til kreativ utfoldelse og læring. Hvordan kan

Detaljer

Om EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis

Om EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis Om EthicsPoint Hva er EthicsPoint? EthicsPoint er et omfattende og konfidensielt rapporteringsverktøy

Detaljer

Forskningsmetoder i informatikk

Forskningsmetoder i informatikk Forskningsmetoder i informatikk Forskning; Masteroppgave + Essay Forskning er fokus for Essay og Masteroppgave Forskning er ulike måter å vite / finne ut av noe på Forskning er å vise HVORDAN du vet/ har

Detaljer

Månedsrapport januar 2014

Månedsrapport januar 2014 Månedsrapport januar 2014 Side 1 av 8 Innhold Bakgrunn Om NorSIS Slettmeg.no august 2013 Trender og aktuelle problemstillinger Kontakt Side 2 av 8 Bakgrunn Dette er en kort oppsummering av hva vi har sett

Detaljer

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam

Detaljer

Digital Sikkerhet. Elevstyrt Workshop - Heimdal VGS

Digital Sikkerhet. Elevstyrt Workshop - Heimdal VGS Digital Sikkerhet Elevstyrt Workshop - Heimdal VGS Introduksjon Jakob Næss Haakon Reppen Vincent Hagerup Henrik Gulbrandsen Innhold Digital sikkerhet Elevene og digitale tjenester Digitale valg Elevene

Detaljer

Bergvall Marine OPPGAVE 3. Jon Vegard Heimlie, s162110 Vijitharan Mehanathan, s171645 Thore Christian Skrøvseth, s171679

Bergvall Marine OPPGAVE 3. Jon Vegard Heimlie, s162110 Vijitharan Mehanathan, s171645 Thore Christian Skrøvseth, s171679 2013 Bergvall Marine OPPGAVE 3 Jon Vegard Heimlie, s162110 Vijitharan Mehanathan, s171645 Thore Christian Skrøvseth, s171679 Innhold Oppgave 1.... 2 Oppgave 2.... 7 Oppgave 3.... 9 Oppgave 4.... 10 Kilder:...

Detaljer

BLUE ROOM SCENE 3. STUDENTEN (Anton) AU PAIREN (Marie) INT. KJØKKENET TIL STUDENTENS FAMILIE. Varmt. Hun med brev, han med bok. ANTON Hva gjør du?

BLUE ROOM SCENE 3. STUDENTEN (Anton) AU PAIREN (Marie) INT. KJØKKENET TIL STUDENTENS FAMILIE. Varmt. Hun med brev, han med bok. ANTON Hva gjør du? BLUE ROOM SCENE 3 STUDENTEN (Anton) AU PAIREN (Marie) INT. KJØKKENET TIL STUDENTENS FAMILIE. Varmt. Hun med brev, han med bok. Hva gjør du? Skriver brev. Ok. Til hvem? Til en mann jeg møtte på dansen/

Detaljer

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET.

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VILKÅR FOR BRUK AV NETTSTED Disse vilkårene for bruk (sammen med dokumentene som er referert til her) forteller deg betingelsene

Detaljer

Vår digitale sårbarhet teknologi og åpne spørsmål

Vår digitale sårbarhet teknologi og åpne spørsmål Lysneutvalget 2014-2015 Vår digitale sårbarhet teknologi og åpne spørsmål Janne Hagen utvalgsmedlem i Digitalt Sårbarhetsutvalg 1 Før i tida 2 Nå. Telefonen er datamaskin Apper Wearables Intelligente «dingser»

Detaljer

Blue Pill. Watchcom Security Group AS. -fakta eller fiksjon?

Blue Pill. Watchcom Security Group AS. -fakta eller fiksjon? Blue Pill Watchcom Security Group AS -fakta eller fiksjon? Introduksjon Malware (Bakdører, Spyware, Adware, Virus, Ormer, Rootkits, etc) Super-malware Hardware-basert virtualisering Meet The Hypervisor

Detaljer

FORPROSJEKT BACHELOROPPGAVE 2018 KATRINE ALMÅS GINELLE ZAPANTA IGNACIO CHRISTINE LANGELO LIEN FREDRIK NODLAND

FORPROSJEKT BACHELOROPPGAVE 2018 KATRINE ALMÅS GINELLE ZAPANTA IGNACIO CHRISTINE LANGELO LIEN FREDRIK NODLAND FORPROSJEKT BACHELOROPPGAVE 2018 KATRINE ALMÅS GINELLE ZAPANTA IGNACIO CHRISTINE LANGELO LIEN FREDRIK NODLAND INNHOLD Presentasjon 3 Oppgave 3 Medlemmer 3 Oppdragsgiver 3 Kontaktpersoner 3 Veileder 3 Sammendrag

Detaljer

Nettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke.

Nettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke. Nettbutikkenes trusler i det digitale rom Thor M Bjerke, sikkerhetsrådgiver Virke. Trusler Agenda Informasjonstyveri Vanvare Sabotasje ID-tyveri Utro ansatte Angrep via underleverandører Falske nettsteder/konkurranser

Detaljer

Informasjonssikkerhet og etikk hvordan henger dette sammen DRI

Informasjonssikkerhet og etikk hvordan henger dette sammen DRI Informasjonssikkerhet og etikk hører dette sammen? DRI 1001 15.11.2005 Hva er informasjonssikkerhet Hvorfor informasjonssikkerhet hvilke trusler har vi og hvilke verdier bør vi beskytte Hvor og hvordan

Detaljer

Fest&følelser Del 1 Innledning. Om seksualitet. http://suntogsant.no/kursdeler/innledning-om-seksualitet/

Fest&følelser Del 1 Innledning. Om seksualitet. http://suntogsant.no/kursdeler/innledning-om-seksualitet/ Fest&følelser Del 1 Innledning Om seksualitet http:///kursdeler/innledning-om-seksualitet/ Dette er manuset til innledningen og powerpoint-presentasjonen om seksualitet. Teksten til hvert bilde er samlet

Detaljer

Skoletorget.no Fadervår KRL Side 1 av 5

Skoletorget.no Fadervår KRL Side 1 av 5 Side 1 av 5 Fadervår Herrens bønn Tekst/illustrasjoner: Ariane Schjelderup og Øyvind Olsholt/Clipart.com Filosofiske spørsmål: Ariane Schjelderup og Øyvind Olsholt Sist oppdatert: 15. november 2003 Fadervår

Detaljer

Verdivurdering også for næringslivet! NSR Sikkerhetskonferansen 2009 Dagfinn Buset Seksjon for analyse og tilsyn Nasjonal sikkerhetsmyndighet

Verdivurdering også for næringslivet! NSR Sikkerhetskonferansen 2009 Dagfinn Buset Seksjon for analyse og tilsyn Nasjonal sikkerhetsmyndighet Verdivurdering også for næringslivet! NSR Sikkerhetskonferansen 2009 Dagfinn Buset Seksjon for analyse og tilsyn Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 Jeg skal

Detaljer

Ønsker du hjelp vedrørende utfyllingen, så kan du ringe oss på 31 42 02 00 og avtale et møte. Vi utvikler for å begeistre. post@siteman.

Ønsker du hjelp vedrørende utfyllingen, så kan du ringe oss på 31 42 02 00 og avtale et møte. Vi utvikler for å begeistre. post@siteman. Prosjektplanlegger Skap størst mulig grunnlag for suksess. Fyll ut vår prosjektplanlegger så nøye du kan! I Siteman har vi spesialisert oss på å bygge gode nettsteder, med god synlighet i søkemotorene,

Detaljer

INNHOLDSKURS TELEMARK ONLINE MARS 2015

INNHOLDSKURS TELEMARK ONLINE MARS 2015 INNHOLDSKURS TELEMARK ONLINE MARS 2015 MÅL FOR DAGEN + Litt tryggere digitalt + Mer kompetent + Teori og fakta + Ingen fasit + Case + Tenke sjæl NORBRANDTEAMET @cakredalen @sirimorten OM NORBRAND > > MED

Detaljer

Tom Heine Nätt og Christian F. Heide. Datasikkerhet

Tom Heine Nätt og Christian F. Heide. Datasikkerhet Tom Heine Nätt og Christian F. Heide Datasikkerhet KAPITTEL 1! " # $ % & ' & ( ) * + *, & - * '. ' / 0. + 1 ' 2 ) 3 & ( 4 5 6 7 6 8 9 : ; < = 8 9 > 7? > @ ) A (. ),. 1 ( A,, 1 ( & B C D E C - F, *, D.

Detaljer

H a rd u b arn på. dette trenger du å vite

H a rd u b arn på. dette trenger du å vite H a rd u b arn på sosiale medier? dette trenger du å vite Barn og unge lærer, leker og utforsker verden gjennom internett, mobiltelefon og nettbrett. De deler bilder, video, musikk, informasjon og tanker

Detaljer

Vemma Europes personvernerklæring

Vemma Europes personvernerklæring Vemma Europes personvernerklæring Vemma Europe forstår at du er opptatt av hvordan informasjon om deg blir behandlet og fordelt, og vi setter pris på at du stoler på at vi gjør det forsiktig og fornuftig.

Detaljer

Om søk, sikkerhet og nettvett. All tekst hentet fra HIB, "Digitale ferdigheter"

Om søk, sikkerhet og nettvett. All tekst hentet fra HIB, Digitale ferdigheter Om søk, sikkerhet og nettvett All tekst hentet fra HIB, "Digitale ferdigheter" Søketips Søk på andre språk Norsk er en lite språk på nettet. Det betyr at dersom du kun søker på norsk, så vil du vanligvis

Detaljer

PERSONVERNERKLÆRING BARNEVAKTNETT

PERSONVERNERKLÆRING BARNEVAKTNETT PERSONVERNERKLÆRING BARNEVAKTNETT Barnevaktnett tar ditt personvern veldig på alvor, og vil behandle og bruke informasjonen om deg på en sikker måte. For å sikre personvernet ditt vil Barnevaktnett alltid

Detaljer

Sosiale nettsamfunn: Datasikkerhet og personvern. Informasjonsdirektør Ove Skåra Vårsymposium Drammen 21. april 2010

Sosiale nettsamfunn: Datasikkerhet og personvern. Informasjonsdirektør Ove Skåra Vårsymposium Drammen 21. april 2010 Sosiale nettsamfunn: Datasikkerhet og personvern Informasjonsdirektør Ove Skåra Vårsymposium Drammen 21. april 2010 You have zero privacy anyway -Get over it Scott McNealy, Sun Microsystems, 1999 19.04.2010

Detaljer

Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer

Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer 2 Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer 3 Uansett hva man bruker PC-en til, har den verdi. Server En PC kan

Detaljer

HØGSKOLEN I SØR-TRØNDELAG

HØGSKOLEN I SØR-TRØNDELAG HØGSKOLEN I SØR-TRØNDELAG AVDELING FOR INFORMATIKK OG E-LÆRING Kandidatnr: Eksamensdato: 9.mai 2005 Varighet: Fagnummer: Fagnavn: 3 timer LV 252 D Internett og sikkerhet Klasse(r): Studiepoeng: 6 Faglærer(e):

Detaljer

IKT utvikling i samfunnet.

IKT utvikling i samfunnet. IKT utvikling i samfunnet. Hvordan påvirkes de med lav IKT-kunnskaper, av dagens IKT-bruk i samfunnet. Og hvordan påvirker det folk med lave IKT-kunnskaper av dagens utvikling av datasystemer? Forord Abstrakt

Detaljer

INEOS mener at de viktigste aktivaene er de ansatte. Ved å gjøre kommunikasjonskanalene åpne, legges det til rette for et positivt arbeidsmiljø.

INEOS mener at de viktigste aktivaene er de ansatte. Ved å gjøre kommunikasjonskanalene åpne, legges det til rette for et positivt arbeidsmiljø. Om EthicsPoint Rapportering generelt Rapporteringssikkerhet og -konfidensialitet Tips og beste praksis Om EthicsPoint Hva er EthicsPoint? EthicsPoint er et omfattende og konfidensielt rapporteringsverktøy

Detaljer

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0 Logica AS Tlf: +47 22 57 70 00 Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Godkjennelse Forfatter: Logica Date Leder: Date Innholdsfortegnelse Innholdsfortegnelse... 2

Detaljer

Lærebok. Opplæring i CuraGuard. CuraGuard Opplæringsbok, - utviklet av SeniorSaken -

Lærebok. Opplæring i CuraGuard. CuraGuard Opplæringsbok, - utviklet av SeniorSaken - Lærebok Opplæring i CuraGuard 1 Med dette heftet gis en innføring i hvordan bruke CuraGuard og andre sosiale medieplattformer med fokus på Facebook. Heftet er utviklet til fri bruk for alle som ønsker

Detaljer

Om EthicsPoint. Om EthicsPoint Rapportering Generelt Rapporteringssikkerhet og konfidensialitet Tips og beste praksis

Om EthicsPoint. Om EthicsPoint Rapportering Generelt Rapporteringssikkerhet og konfidensialitet Tips og beste praksis Om EthicsPoint Rapportering Generelt Rapporteringssikkerhet og konfidensialitet Tips og beste praksis Om EthicsPoint Hva er EthicsPoint? EthicsPoint er en omfattende og konfidensiell rapporteringsverktøy

Detaljer

Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011

Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011 Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011 Agenda 1 Terminologi og teknologi 2 3 4 Stuxnet detaljer Infisering, spredning og utnytting Hvordan kan dette forhindres? 2 Terminologi

Detaljer

Datasikkerhetserklæring Kelly Services AS

Datasikkerhetserklæring Kelly Services AS SPESIALISTER REKRUTTERER SPESIALISTER Datasikkerhetserklæring Kelly Services AS Innhold Vårt engasjement ovenfor personvern Hvilke personlige opplysninger samler vi inn? Hvem deler vi personopplysninger

Detaljer

Sikkerhet i Pindena Påmeldingssystem

Sikkerhet i Pindena Påmeldingssystem Sikkerhet i Pindena Påmeldingssystem Versjon: 4.2.0 Oppdatert: 30.08.2017 Sikkerhet i Pindena Påmeldingssystem 2 Innhold Om dokumentet 3 Sikkerhet på klientsiden 3 Sikkerhetstiltak i koden 3 Rollesikkerhet

Detaljer

Nettbank - trygg og sikker bruk

Nettbank - trygg og sikker bruk Kilde og for mer info, besøk: www.nettvett.no Nettbank - trygg og sikker bruk Her er fem gode råd om trygg bruk av nettbank. Følger du disse rådene er du fornuftig sikret mot svindel på nettet: 1. Pass

Detaljer

Din Suksess i Fokus Akademiet for Kvinnelige Gründere

Din Suksess i Fokus Akademiet for Kvinnelige Gründere Lag ditt Elevetor Speech som gir deg supre resultater! Når du tar deg tid til å lage en profil på mennesker, så har du noen nøkkelord og fraser du kan bruke når du skal selge produkter eller når du skal

Detaljer

Informasjon for nye brukere Versjon 1.0

Informasjon for nye brukere Versjon 1.0 Informasjon for nye brukere Versjon 1.0 I nnholdsfortegnelse Forberedelser s. 2 Lage bruker på games.wewanttoknow.com s. 3 Legge til elever s. 4 Systemkrav for DragonBox edu s. 6 Rapporteringsverktøy s.

Detaljer

Forelesning 23/9-08 Webprog 1. Tom Heine Nätt

Forelesning 23/9-08 Webprog 1. Tom Heine Nätt Forelesning 23/9-08 Webprog 1 Tom Heine Nätt Kursinfo Tom Heine Nätt E-post: tom.h.natt@hiof.no Mobil: 92012120 MSN: thnatt@hotmail.com All nødvendig info (forhåpentligvis) finnes på kursets webside: http://www.it.hiof.no/webprog1

Detaljer

Gode råd til deg som stiller til valg

Gode råd til deg som stiller til valg Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. Innhold Norge - et tillitsbasert samfunn

Detaljer

Angrep på demokratiet

Angrep på demokratiet Angrep på demokratiet Terroraksjonen 22. juli 2011 var rettet mot regjeringskvartalet i Oslo og mot AUFs politiske sommerleir på Utøya. En uke etter omtalte statsminister Jens Stoltenberg aksjonen som

Detaljer

Søknadsskjema til kurs i The Phil Parker Lightning Process

Søknadsskjema til kurs i The Phil Parker Lightning Process Søknadsskjema til kurs i The Phil Parker Lightning Process Mann Kvinne Navn: Adresse: Postnummer: Poststed: Mobil: Telefon 2: E-post: Person nr. (11): Yrke: Er jeg klar for å ta kurset? The Lightning Process

Detaljer

Sikkerhet i sosiale. nettverk. Datakurs med Seniornett ipad kursdokumentasjon. Seniornett Norge. 10 tips til sikker bruk av Facebook & Co

Sikkerhet i sosiale. nettverk. Datakurs med Seniornett ipad kursdokumentasjon. Seniornett Norge. 10 tips til sikker bruk av Facebook & Co . får seniorene på nett Datakurs med Seniornett 2017 ipad kursdokumentasjon Sikkerhet i sosiale Seniornett Norge nettverk 10 tips til sikker bruk av Facebook & Co Windows Anniversary Update 2016 Copyright

Detaljer

Oblig 5 Webutvikling. Av Thomas Gitlevaag

Oblig 5 Webutvikling. Av Thomas Gitlevaag Oblig 5 Webutvikling Av Thomas Gitlevaag For oppgave 1 og 2 skal dere levere en funksjonell webside på deres hjemmeområde. Dere skal også levere alle phps-filene slik at man for en hver side kan slenge

Detaljer

1. Hvordan kommer jeg i gang som mcash-bruker?

1. Hvordan kommer jeg i gang som mcash-bruker? Gratulerer! Du er nå klar for å komme i gang med mcash KIOSK. Denne produktguiden gir en enkel innføring. 1. Hvordan kommer jeg i gang som mcash-bruker? I denne delen skal vi ta deg gjennom kundereisen

Detaljer

Referat fra Temakveld om lobbyvirksomhet 27.1.2011 Innleder: Håvard B. øvregård, leiar for Noregs Mållag

Referat fra Temakveld om lobbyvirksomhet 27.1.2011 Innleder: Håvard B. øvregård, leiar for Noregs Mållag Referat fra Temakveld om lobbyvirksomhet 27.1.2011 Innleder: Håvard B. øvregård, leiar for Noregs Mållag Definisjon lobbyvirksomhet Personers forsøk på å påvirke politikere/makthavere/beslutningstakere

Detaljer

Sikre passord. Substantiv 1: Substantiv 2:

Sikre passord. Substantiv 1: Substantiv 2: Sikre passord Et passord er en kombinasjon av bokstaver og tall som du skriver inn for å få tilgang til en datamaskin eller en konto (akkurat som passordene du kan ha på nettbrett, mobiltelefoner og dataspill).

Detaljer

4WT Firespørsmåls prøven. Aslak E Himle Januar 2016 Rana Rotary

4WT Firespørsmåls prøven. Aslak E Himle Januar 2016 Rana Rotary 4WT Firespørsmåls prøven Aslak E Himle Januar 2016 Rana Rotary Prøven er spørsmål om etikk og moral Moral: Den måten hvorpå vi faktisk lever, vår evne til til å velge mellom rette og gale, gode og onde

Detaljer

Hvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu

Hvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu Hvor svart kan en svart vegg bli? -Følg med Christian Nordve Christian Nordve Christian_nordve@trendmicro.eu En god og sikker bil -Før En god og sikker bil -Nå! Sikkerheten har blitt viktigere og viktigere

Detaljer

Slik stoppes de fleste dataangrepene

Slik stoppes de fleste dataangrepene Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive

Detaljer

TEKNAs Mellomlederen, Royal Christiania Hotell 3. og 4. september 2014

TEKNAs Mellomlederen, Royal Christiania Hotell 3. og 4. september 2014 www.ergocredo.no TEKNAs Mellomlederen, Royal Christiania Hotell 3. og 4. september 2014 Takkforsist NedenforfinnerduetsammendragavdetemaenevivarinnepåiOslo.(Deternoenflereslidesog temaerherennjeggikkigjennom).jeghåperdufikketgodtutbytteavsamlingenogatlystentilå

Detaljer

De unges sosiale verden

De unges sosiale verden INGRID GRIMSMO JØRGENSEN PEDAGOG KOMPETANSER.NO FØLG MEG PÅ TWITTER: INGRIDGRIMSMOJ Jeg bare tulla - barn og digital dømmekraft De unges sosiale verden «Give me some pickaxsen and get me some cobbelstone..

Detaljer

Kontakt med media trussel eller mulighet?

Kontakt med media trussel eller mulighet? Kontakt med media trussel eller mulighet? NTFs tillitsvalgtkurs 2.- 3. februar 2015 Morten Harry Rolstad, kommunikasjonssjef i NTF Informasjon Generell definisjon av informasjon: «Velformede data som gir

Detaljer

Bibliotek i sosiale medier

Bibliotek i sosiale medier Bibliotek i sosiale medier Det trendy Facebook-biblioteket?!? Om å markedsføre bibliotekets tjenester i forskjellige digitale kanaler Kenneth Eriksen daglig leder Hvem er jeg? Kenneth Baranyi Eriksen 37

Detaljer

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET RISIKOVURDERING Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM SLIDE 2 INNHOLD Risikovurdering og sikkerhetsstyring Verdivurdering Trusselvurdering Valg av scenarier Sårbarhetsvurdering Sammenstilling

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET Onsdag 16 august 2017 Kl. 1000-1130 Slik blir du hacket! Avdelingsdirektør Hans Christian Pretorius Stortingsvalget er allerede hacket! Fagdirektør Roar Thon SLIDE 1 SLIDE 2 STORTINGSVALGET ER ALLEREDE

Detaljer

24.01.2014. Når uhellet er ute. Av Øyvin Tjore Øyvin Tjore Kommunikasjon

24.01.2014. Når uhellet er ute. Av Øyvin Tjore Øyvin Tjore Kommunikasjon Når uhellet er ute Av Øyvin Tjore Øyvin Tjore Kommunikasjon 1 2 Media i en krisesituasjon Er ofte først på ballen Vet ofte mer enn du gjør Dekker hendelsen løpende på nett Tøff konkurranse om å være først

Detaljer