Sikkerhet og Hacking. Samling 1 - Introduksjon. Tom Heine Nätt
|
|
- Anne-Marie Magnussen
- 8 år siden
- Visninger:
Transkript
1 Sikkerhet og Hacking Samling 1 - Introduksjon Tom Heine Nätt
2 Dagens temaer Informasjon om kurset Hva, hvordan, hvem, hvorfor: Hacking Noen teaser eksempler på teknikker/neste forelesninger
3 Informasjon om kurset
4 Praktisk Motivasjonsfag 5(/6) samlinger av 4(-6) timer... 4 prosjekter 2 skriftlige 2 praktiske Grupper: 2 til 3 personer (Til nød 1 ) En 2 timers (individuell) eksamen Krav om oppmøte på mandagssamlingene Dere må ta egne notater! 5 stp bestått/ikke bestått
5 Praktisk Kurssiden: Viktig med deltakelse Send meg linker, innspill osv! Snille linker og diskusjoner kan også postes på Facebook-siden
6 Hvorfor lære dette? Ideen er å «utdanne» dere til skeptiske IT-personell... ikke hackere... Klare å se ukjente trussler Se datasikkerhet fra den «andre» siden
7 NB! Tenk før dere tester ting... Følg IT-Drifts retningslinjer for IT-bruk Ikke gjør noe ulovlig! «Advar» offer først At dere tar dette kurset fritar dere ikke fra ansvaret... Bruk: Virtuell maskin/livecd (/Dualboot)
8 Litteratur (anbefalt) Secrets & Lies Bruce Schneier, Innocent Code Sverre H. Huseby, Hacking Exposed McClure, Scambray, Kurtz, The Art of Deception Kevin D. Mitnick, Påvirkning i teori og praksis Robert B Cialdini,
9 Hvem, hva hvor, hvorfor, hvordan: Hackere
10 Ordet hacker
11 Ordet hacker Egentlig: En usedvanlig flink person som er dedikert til fagområdet Mediene har ødelagt ordet Før et komplement, nå et dårlig stempel Vi skal til en viss grad bruke medienes betydning av ordet
12 Hva er en typisk hacker?
13 Hva er en typisk hacker? Slik vi ofte har fått inntrykket fra filmer, media osv: Rundt 20 år Mann Usosial Nerd/Geek Mye tid Lite ressurser
14 Hvilke egenskaper har hacker miljøet?
15 Hvilke egenskaper har hacker miljøet? Kommuniserer med eget: Språk Kultur Regler Etikk (Kallenavn: Crackers) Kontakt foregår som oftest: Digitalt Annonymt Betalingen er (som oftest) ikke penger men respekt og status
16 Hva er parameterne til en hacker?
17 Parametere ved en hacker Motiv Kunnskap Ressurser Tilgang Rissikovilje Etiske begrensinger Må kjenne disse for å lage gode mottiltak...
18 Hvilke grupperinger/innedelinger av hackere finnes?
19 Klassifisering av hackere Inndelingsmetode 1: Hacker Cracker Inndelingsmetode 2: White hat Gray hat Black hat Script Kiddie Hacktivist Mf.
20 Hacker vs. Cracker En Hacker ( gode ) God forståelse Er interessert i å se om det går Liker å løse problemer Lager egne løsninger, som deles broderlig (Ligger i grenseland til hva som er lovlig) En Cracker ( onde ) Benytter andres «metoder» Er interessert i resultatet av handlingen (Er som oftest ute etter å gjøre ulovlige ting) I utgangspunktet skilt på ferdigheter, men nå mer på hensikt (ikke nødvendigvis moral )
21 White Hat «Ethical Hackers» Ofte sikkerhetseksperter Ofte ansatt av bedrifter for å hacke bedriftenes systemer Kalles ofte «red teams» (som skal overliste «blue teams» som er vanlige datasikkerhetsprsoner i bedriften...) «Alle» knep er tillatt
22 Grey hat Gjør noe ulovlig med «gode» hensikter En white hat hacker som har tatt på seg oppdraget selv... Er opptatt av å verne brukerne og ikke leverandører Rapporterer som oftest feil de finner Typisk de som avslører sikkerhetshull ofte med «tidsfrister» som press Mange gjør det også for å overbevise seg selv... Gjør ingenting «skadelig» når de kommer inn...
23 Black hat Hacker for gøy eller for fortjeneste.. Gjør ofte mer enn å bare bryte seg inn Ingen omtanke for hverken brukere eller leverandører I motsetning til white og gray, så sprer disse informasjon om sikkerhetshull i skjulte nettverk... så andre kan teste dem. Opphavet til virus, ormer, exploits osv.
24 Script Kiddie Annet navn på crackere Benytter andres verktøy (exploits osv.) Prøver å imponere Liten forståelse av hva de gjør og konsekvensene av det Ofte meget unge og ikke spesielt flinke
25 Hacktivist Ute etter å få frem politiske mål Ikke fortjeneste eller ære Kan sammenlignes med gatedemonstranter Hacker oftest systemene til «fienden» men også andres systemer for å spre budskapet Ønsker publisitet
26 «hacking means exploring the limits of what is possible, in a spirit of playful cleverness» Richard Stallman
27 Hva ønsker man å oppnå?
28 Mål/Drivkrefter - 1 Økonomisk svindel Utpressing Skjule spor Publisitet Følelse av makt Status Nysgjerrighet Revansje/hevn
29 Mål/Drivkrefter - 2 Åpenhet rundt feil Open Disclosure Politiske mål Overvåking Cyberstalking Identitetstyveri Terror / Krigføring
30 Mål/Drivkrefter - 3 Brand theft Åpne (kopi)sperrer Programvare Medier Websider Dokumentformater Stjele informasjon Stjele arbeid/patenter
31 Mål/Drivkrefter - 4 Skaffe bevis Teste egen sikkerhet.
32 Hvem er hacker?
33 Hvem er hackere? «Nerder» De på «gutterommet» Kriminelle personer Kriminelle grupper Organiserte kriminelle Cyber-Terrorister/Infowarriors Industrispioner Sikkerhetspersonell Insidere Presse Politi/Myndigheter/Overvåking Mafia Aktivister +++
34 Insidere - 1 Alt fra å «låse opp døra» til å utføre angrep Vanskelig å hindre man «må» stole på dem... Kjenner svakheter og har mye tilgang. Er innenfor sikkerhetsbarrikadene Motivasjon Revansje Økonomisk fortjeneste Forandringer Utpressing fra andre/videre Publisitet Rettferdiggjøre jobben sin Osv..
35 Insidere - 2 Softwareutviklere Bakdører Feil i sikkerhetssystemer osv Skaper behov for oppgraderinger Driftere Gjør jobben sin uunværlig Tredjepartsleverandører Lager seg arbeid (serviceavtaler) Tapping av data Vanlig ansatte Agenter for andre Tidligere ansatte Benytter selvlagde bakdører
36 Bedriftspionasje Uklare grenser for lovlighet Mye ressurser Selv dyre angrep er billigere enn å utvikle selv Alle gjør det i en viss grad
37 Bedriftsspionasje
38 Cyber-Terrorister Mye fokus på dette etter 9/11 Fremstår som snillere, og får dermed frem sitt budskap mer enn grusomheten i metodene JFR f.eks DoS-angrep Mål Langtidsmål: «saken» Korttidsmål: skape kaos Høy rissikovilje Ønsker publisitet
39 Cyber-Terrorister Hva med f.eks DoS på: Sykehus Kraftverk/strømnett Millitæret/Politi Flytrafikkovervåking Eller endring av data på: Skattekontor Telesentraler Offentlige nyhetskanaler Hackere ellers er «snille» med slikt...
40 InfoWarriors Ønske om å sette hele nasjoner(/infrastruktur) ut av spill En snillere og tryggere krigføring? Utføres hjemmefra Gir informasjon og kontroll Kommer til å bli en ny trend Jfr: tidligere ideer om elektronisk krigføring Enorme summer brukes på forskning Se f.eks Stuxnet
41 Hvilke metoder har man?
42 Metoder 1 (kun et lite utvalg ) Endre/fjerne data Defacing websider Denial of Service (DoS) Effektivt Publisitetsskapende snilt Teknologisk overvåkning GPS/Mobil => Obama-mobil Alle former for spy -utsyr
43 Metoder - 2 Trafikkanalyse Hvem Hvor Når Størrelse på meldinger Gjentakende meldinger Datainnsamling I can stalk you Pagejacking/Typo-pirates
44 Metoder - 3 Reverse engineering Brute Force Session hijacking Bakdører Pakkesniffing (port)scanning Default-passord Account hijacking
45 Account hijacking Istedenfor å stjele fra noen, blir man noen...
46 Hva skjer (1. Endrer passord) (2. Legger ut upassende informasjon) 3. Benytter din person til å svindle venner
47 Hvordan få til dette? Phishingsider Facebok.com (én o) «account-repair»-tjenester/spam Krysstjenester Samme passord overalt? Fake-tjenester Hacke andre tjenester Brute-force Session hijacking
48 Hvordan forhindre? Se opp for Phishing-angrep Sterke passord Ulike passord til alle (nivåer av) tjenester Begrense antall kontoer... Være skeptisk til invitasjoner...
49 Eksempler på angrep/teknikker
50 Eksempler på teknikker Mail spoofing Phishing Firebug Parameter - «vridning» Google Hacking Database (f.eks videokameraer) Bilde i mail logging Podslurping Mehlis-report Pakkesniffing Link-color-sporing i f.eks Firefox
51 Noen eksempler på angrep MSN-trojaner San Fransisco som gissel Tele2 Canadiske pass Japansk forsvarssystem med kode fra terroristgruppe Osv
52 Hva gjør hacking spesielt i forhold til annen kriminalitet?
53 Hva gjør hacking spesielt? Automasjon stjele litt fra alle 1 av 1000 «går på» Målretting (targeting) er enklere ( små ) Avstander Hele verden kan nåes Angrepene utføres «offsite» Alle mot alle Internet har ingen landegrenser for lover og regler... Ser aldri offeret i øynene Teknologisk spredning Én lager verktøyet Sprer seg eksponentielt... (Basert på boka Secrets & Lies)
54 Nye trender Social Engineering / Botnets
55 Social Engineering Teknisk begavede Sosialt begavede ScriptKiddies Hackere
56 Social Enginerring Letter å lure personer til å gi fra seg info/tilgang, enn å bryte seg inn teknisk Jfr: Ringe fra IT-drift og spørre om passord Få tror at de selv skal gå på slikt Baserer seg på kombinasjon av psykologi og teknologi Egen forelesning om dette
57 Botnets
58 Botnets Et stort antall infiserte maskiner som hackere kan styre Ikke lenger hackerne som blir anklaget SPAM og DoS-angrep «supermaskiner» Ofte til maskiner... Oppdaterer seg selv og får instruksjoner via et dynamisk utvalg websteder Algoritmisk genererte domener som maskinene «ringer hjem» til. Umulig å sperre doemenene, da det er så utrolig mange... F.eks: qimkwaify.ws, mphtfrxs.net, gxjofpj.ws, imctaef.cc Sjekk utbredelse her:
59 Hva kan hackes?
60 Hva kan hackes? Nettsider Programvare Operativsystemer Mobiltelefoner/Embedded systems Styresystemer/Infrastruktur Hardware
61 Hvordan hacke?
62 Hvordan hacke? Hacking er i hovedsak forarbeid, planlegging og innhenting av kunnskap Det praktiske står for en veldig liten andel Hacking handler lite om teknologi, men man må kjenne teknologien i detalj
63 Får Hvordan hacke? 1. Hente ut informasjon om systemet/offer 2. Lage en plan 3. Teste ut planen 4. Gjennomføre planen 5. Slette spor ofte bare 1 forsøk...
64 Ulv-ulv-metoden Forangrep Utløse alarmer så ofte at de skrus av Overfylle logfiler Utløse alle alarmer i en sentral En form for DoS-angrep
65 Hvordan hacke? - Systemer Begrepet «system» vs. «enhet» er viktig... Ting er aldri isolerte System = Nettbank Enheter = Databaser, Brannmurer, Routere, Brukere, Administratorer osv.. Systemer er meget kompliserte og derfor fulle av «bugs» Enheter er ofte godt testet og feilfrie + lette å analysere «Klassisk datasikkerhet» fokuserer kun på å sikre enhetene (og da kun teknologien)... Angripere ser på systemet (helheten)
66 Hvordan finner man informasjon? Overvåke systemer og offer Nettjenester F.eks: Whois / Små-hacking før selve angrepet Søppelkasse -metoden Lure folk til å oppgi informasjonen Social Engineering
67 Hva må en hacker kunne?
68 Hva må en hacker kunne? For å kunne hacke(/sikre) et system, må vi vite hvordan det fungerer Ikke bare hvordan det brukes (på normal måte) Det er ved å kjenne systemene at vi kan utnytte sikkerhetshull To sider: Kjenne teknologiene Kjenne det spesielle systemet
69 Hvorfor går det å hacke?
70 Hvorfor går det å hacke? -1 Sikkerhet sees på som én ting som noe man har eller ikke har Sikkerhet ovenfor hva/hvem? De som ser deg over skuldra Hackere utenfor Overordnede/IT-drift Atombombe-angrep Deg selv... Sikkerhet hvor lenge? Kryptografi: Sikker inntil noen finner nye måter å regne på..
71 Hvorfor går det å hacke? - 2 Folk er fornøyd så lenge ting fungerer Ofte er mennesker involvert Umulig å tenke på alt.. Kompleksiteten i systemer Sikkerhetsmekanismer klarer bare å ta igjen, ikke gå forbi, truslene Endringenes motstand er i organisasjoner, ikke i teknologien Alt for mange som kun tenker klassisk datasikkerhet Viktig å tenke som en hacker
72 Hvorfor går det å hacke? - 3 Stadig mer informasjon og systemer skal være online Man ønsker spredning/bruk, men ikke missbruk: Jfr; kopisperre, lisensiering osv. Digital data er spesiell, kan kopieres i endelig mange originaler Mens vi lærer å beskytte oss, kommer stadig mer komplekse systemer Mest fokus på preventiv sikkerhet, ikke deteksjon/skadesanering osv.
73 Hvorfor går det å hacker? - 4 tap * risiko < kostnaden til mottiltak
74 Hvorfor går det å hacke? - 5 Foreløpig: Sikkerhet er en «merkostnad» At sikkerhet nedprioriteres er «god ledelse» Lav sikkerhet = lave kostnader = fornøyde kunder/brukere Leverandører står ikke ansvarlige.. F.eks tap pga sikkerhetshull i programvare må ofte dekkes av brukerne/bedriftene selv... Mange tenker: Jeg vet ikke hvordan man skulle gjort det, så Dårlig sikkerhet er alltid unnskyldt innen IT i motsetning til andre fagområder
75 Hvorfor går det å hacke? - 6 «Sikkerhet er ikke et produkt, men en prosess» (Secrets & Lies) Derfor kan man ikke sikre et system utelukkende med kryptering, brannmurer osv..
76 Hvorfor går det å hacke? - 7 «If you think that technology can solve your security problems, then you don't understand the problem and you don't understand the technology» (Secrets & Lies) Det er her klassisk datasikkerhet ofte «feiler», ved å benytte kun teorien i praksis... gir differanse mellom følt sikkerhet og faktisk sikkerhet som blir hackernes spillerom... Ser på enheter og ikke systemer Mennesker er ofte den største svakheten, ikke teknologi
77 Hvorfor går det å hacke? -8 Mange elendige ideer: Forgotten password Oppgi mors pikenavn Innloggingsmåter Fødselsnummer+postnummer Avslørende feilmeldinger noe var feil vs feil brukernavn CVV-coder på kredittkort Single-log-in-løsnigner Feide Google Friend Connect Facebook Connect Osv Gammel teknologi som ikke lar seg endre F.eks mailprotokollen Svært godtroende mennesker
78 Hacking og Etikk
79 Hvor går grensene? Bryte seg inn og ikke gjøre noe Bryte seg inn og ikke gjøre noe, for så å si i fra om svakheten Bryte seg inn og se hva som ligger der, uten å benytte det til noe Bryte seg inn, hente ut informasjon, selge informasjon Hacke kriminelle organisasjoner Osv.. Hvordan oppfattes dette for den som blir angrepet / den som angriper / tredjepart?
80 Til neste gang Prosjekt 1 Bruk FB-siden Les The Hackers Manifesto + Foreslått litteratur (Secrets & Lies)
Notat nr 1. Sikkerhet og Hacking
Notat nr 1. Sikkerhet og Hacking Gruppemedlemmer: Geir Marthin Helland, IT-ledelse 2007 Peder Noteng, IT-ledelse 2007 Akseptabel hacking I dagens samfunn er begrepet hacking blitt et myteomspunnet begrep.
DetaljerNettsikkerhet. Tom Heine Nätt Høgskolelektor Høgskolen i Østfold tom.h.natt@hiof.no
Nettsikkerhet Tom Heine Nätt Høgskolelektor Høgskolen i Østfold tom.h.natt@hiof.no Plan Introduksjon Ulike teknikker Social Engineering Digitale fotavtrykk Identitetstyveri Introduksjon Flere brukere +
DetaljerHacking Del 1. av Åse-Therese Amundsen
Hacking Del 1 av Åse-Therese Amundsen 22.02.2009 Historie Historien rundt hacking er relativt ukjent for folk flest, men selv om man ikke er en dataekspert eller interessere seg for denne delen er datamaskiner
DetaljerKontroller at oppgaven er komplett før du begynner å besvare spørsmålene. Gjør dine egne forutsetninger dersom du mener noe er uklart.
Høgskolen i østfold EKSAMEN Emnekode: Emnenavn: ITF15015 Innføring i datasikkerhet Dato: Eksamenstid: 24/5-2016 09.00-13.00 Hjelpemidler: Faglærer: Ingen Tom Heine Nätt Om eksamensoppgaven og poengberegning:
DetaljerIntroduksjon til Informasjonsteknologi
Introduksjon til Informasjonsteknologi Datasikkerhet Personvern, kriminalitet og sikkerhet Outline 1 2 srisikoer 3 Teknoloig og anonymitet Anonymitet er evnen til å kunne formidle en melding uten å avsløre
DetaljerProsjekt 3 i sikkerhet og hacking
Prosjekt 3 i sikkerhet og hacking Social engineering svindel For: Jonas Bro, Lars Petter Bjørkevoll, Audun Hodnefjell og Magnus Skaalsveen 1 Innledning DISCLAIMER Svindelen som er beskrevet i denne oppgaven
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerSikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar
DetaljerKompetansemål fra Kunnskapsløftet
Datasikkerhet 2ISFA Kompetansemål fra Kunnskapsløftet yte service gjennom brukerstøtte og kommunikasjon med brukere yte service gjennom driftsstøtte og kommunikasjon med leverandører og fagpersonell på
DetaljerAgenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.
Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva
DetaljerSuperbrukere løser mer.
Superbrukere løser mer. Oppgave 1 Gå gjennom en Junk-mail folder på en mail konto og finn eksempler på mail som kan utgjøre en sikkerhetsrisiko (Phishing, Identitetstyveri osv.). Velg ut et par klare kandidater
DetaljerSikkerhet og internett
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på
DetaljerDatasikkerhet og cyberspace Arendal Rotaryklubb
Datasikkerhet og cyberspace Arendal Rotaryklubb Frank Stien, underdirektør Nasjonal kommunikasjonsmyndighet Driver tilsyn med de som tilbyr post- og teletjenester «Lov om Elektronisk kommunikasjon» (ekomloven)
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerSikkerhet på nettet. Men internett har også fallgruber: Hackers Identitetstyveri Bedragerier Mobbing Tyveri av datamaskinen Datamaskinhavari Virus osv
Sikkerhet på nettet Hva finner vi på nettet? Internett har mange gode tilbud. Nedenfor finner du noen av de områder du kan søke informasjon om: Kunst Musikk Historie Vitenskap Filmer Helse/Medisin Spill
DetaljerSå hva er affiliate markedsføring?
Så hva er affiliate markedsføring? Affiliate markedsføring er en internettbasert markedsføring hvor Altshop belønner deg for hver kunde som du rekrutterer til Altshop. Vi vil ta godt hånd om dem for deg
DetaljerAngrep. Sniffing ( eavesdropping )
Angrep Sniffing ( eavesdropping ) Host with TCP Services Klient Tjener Angriper Ethernet og passord Ethernet aldri sikkert mot avlytting Sniffing verktøy er vanlig Avlytter ulike protokoller Kan formatere
DetaljerTrusler, trender og tiltak 2009
Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne
Detaljer8 myter om datasikkerhet. du kan pensjonere i
8 myter om datasikkerhet du kan pensjonere i 2018 Introduksjon Å si at IT-landskapet og trusselbildet for små bedrifter har endret seg de siste årene er tiårets underdrivelse. Med inntog av skyløsninger,
Detaljerwebinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00!
webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00! Målet med webinaret: Lære noe nytt, forstå mer og vite hva som gjelder når det kommer til sikkerhet på Mac!
Detaljer1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70%
1. Kjønn Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 60% 50% 40% 30% 25,1% 20% 10% 0% Kvinne Mann 1. Kjønn Navn Kvinne 74,9% Mann 25,1% N 315 2. Alder 100% 90% 80% 70% 60% 50% 40% 30%
DetaljerErfaringer som pen- tester. Asbjørn Thorsen UiO/USIT @fuzzerman a.r.thorsen@usit.uio.no
Erfaringer som pen- tester Asbjørn Thorsen UiO/USIT @fuzzerman a.r.thorsen@usit.uio.no Min bakgrunn Gruppeleder - Universitetets senter for informasjonsteknologi (USIT) Cand.Scient informahkk UiO Lidenskap
DetaljerTeori om sikkerhetsteknologier
Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................
DetaljerWP-WATCHER WORDPRESS SIKKERHET
WP-WATCHER WORDPRESS SIKKERHET WP-WATCHER BACKUP - SIKKERHETSKOPIERING «Hei! Jeg oppdaterte en plugin på siden min og nå kommer jeg ikke inn på siden min i det hele tatt. Kan du hjelpe meg?» «Hjelp! Jeg
DetaljerIdentitetstyveri. NIRF Nettverk IT-revisjon / Nettverk Misligheter Nettverksmøte 11.09.2008 v/ seniorrådgiver Tommy Antero Kinnunen
Identitetstyveri NIRF Nettverk IT-revisjon / Nettverk Misligheter Nettverksmøte 11.09.2008 v/ seniorrådgiver Tommy Antero Kinnunen AUDIT / TAX / ADVISORY / Forensic - Investigation & integrity services
DetaljerErlend Oftedal. Risiko og sikkerhet i IKT-systemer, Tekna
Sikkerhet i Web 2.0 Erlend Oftedal Risiko og sikkerhet i IKT-systemer, Tekna Hva er spesielt med Web 2.0? Innhold fra flere kilder Sosiale nettsteder med brukergenerert innhold Mashups gjerne med innhold
Detaljer2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG
2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 1 SAMMENDRAG INNLEDNING: GLOBAL THREAT INTELLIGENCE REPORT 2015 De siste årene har sikkerhetsbransjen med rette fokusert mye på Advanced Persistent Threats
DetaljerSecurity Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen
Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting
DetaljerNASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE
NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak
DetaljerKonfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko:
Konfidensialitet: Info skal kun sees av personer som skal ha tilgang. Taushetsplikt. Passord, sykejournal. Gå inn på avgrensede områder, kontrer osv der man ikke skal ha tilgang. Integritet: Kun endres
DetaljerSaksbehandler: Rigmor J. Leknes Tlf: Arkiv: 033 Arkivsaksnr.: 11/
VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-26 ORDBOK A Android Operativsystem på nettbrettet Android Market Android sitt applikasjonsmarked App / Applikasjon
Detaljermy good friends uke 41 2015-10-05
uke 41 2015-10-05 nettskyen sikkerhet synkronisering Det er vanskelig for 60+ å forstå at når vi nå tenker på og snakker om data må vi tenke på nettskyen og ikke på PC'en. Er det sikkert å lagre data i
DetaljerAlf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997
Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Oppgaver: Windows drift, Server, klient, antivirus,
DetaljerKUNDENS FORVENTNINGER TIL DIN WEBSIDE
KUNDENS FORVENTNINGER TIL DIN WEBSIDE Telemark Online seminar 11. februar 2015 Hei! Espen Drange, Rådgiver og Forretningsutvikler i Sense. I mediebransjen i 15 år som: Konsulent, Salgssjef, Daglig leder
DetaljerNettbanksikkerhet. Erfaringer fra SpareBank 1
Nettbanksikkerhet Erfaringer fra SpareBank 1 Kort om SpareBank 1 SpareBank 1-alliansen, nøkkeltall Total forvaltning: ca NOK 400 mrd. Totalt egne kontorer: ca 340 Totalt distribusjonskontorer: ca 380 Totalt
DetaljerNASJONAL SIKKERHETSMYNDIGHET
SLIDE 1 FORVENTNINGER TIL SIKKERHET I DEN DIGITALE VERDEN Oslo, 27. mai 2015 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet 2 NSM NØKKELINFORMASJON 3 SIKRE SAMFUNNSVERDIER NSMS SAMFUNNSOPPDRAG Sikre samfunnsverdier
DetaljerHvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS
Hvordan gjennomføres id-tyverier og hva kan gjøres Tore Larsen Orderløkken Leder NorSIS 1 Noen definisjoner Identitetstyveri Uautorisert innsamling, besittelse, overføring, reproduksjon eller annen manipulering
DetaljerSlik jobber vi med kommunikasjon. Per Tøien Kommunikasjonssjef
Slik jobber vi med kommunikasjon Per Tøien Kommunikasjonssjef Jeg har tenkt å si noe om premissene for vår jobbing med kommunikasjon Premissene for det daglige arbeidet ligger i hva vi har bestemt oss
DetaljerSikkerhet i driftskontrollsystemer
Sikkerhet i driftskontrollsystemer Er det greit å sitte hjemme i sofaen og styre vannbehandlingsanlegget via nettbrettet hvor en også leser aviser og ungene leker med spill? Jon Røstum (VA) Martin Gilje
Detaljerveileder en god start SMÅBARN OG SKJERMBRUK 1
En veileder SmåbaRn og skjermbruk en god start SMÅBARN OG SKJERMBRUK 1 Hva er viktigst? Digitale enheter i hjemmet gir hele familien mange nye medieopplevelser og mulighet til kreativ utfoldelse og læring.
Detaljerveileder en god start SMÅBARN OG SKJERMBRUK 1
En veileder SmåbaRn og skjermbruk en god start SMÅBARN OG SKJERMBRUK 1 Digitale enheter i hjemmet gir hele familien mange nye medieopplevelser og mulighet til kreativ utfoldelse og læring. Hvordan kan
DetaljerOm EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis
Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis Om EthicsPoint Hva er EthicsPoint? EthicsPoint er et omfattende og konfidensielt rapporteringsverktøy
DetaljerForskningsmetoder i informatikk
Forskningsmetoder i informatikk Forskning; Masteroppgave + Essay Forskning er fokus for Essay og Masteroppgave Forskning er ulike måter å vite / finne ut av noe på Forskning er å vise HVORDAN du vet/ har
DetaljerMånedsrapport januar 2014
Månedsrapport januar 2014 Side 1 av 8 Innhold Bakgrunn Om NorSIS Slettmeg.no august 2013 Trender og aktuelle problemstillinger Kontakt Side 2 av 8 Bakgrunn Dette er en kort oppsummering av hva vi har sett
DetaljerSaksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25
VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam
DetaljerDigital Sikkerhet. Elevstyrt Workshop - Heimdal VGS
Digital Sikkerhet Elevstyrt Workshop - Heimdal VGS Introduksjon Jakob Næss Haakon Reppen Vincent Hagerup Henrik Gulbrandsen Innhold Digital sikkerhet Elevene og digitale tjenester Digitale valg Elevene
DetaljerBergvall Marine OPPGAVE 3. Jon Vegard Heimlie, s162110 Vijitharan Mehanathan, s171645 Thore Christian Skrøvseth, s171679
2013 Bergvall Marine OPPGAVE 3 Jon Vegard Heimlie, s162110 Vijitharan Mehanathan, s171645 Thore Christian Skrøvseth, s171679 Innhold Oppgave 1.... 2 Oppgave 2.... 7 Oppgave 3.... 9 Oppgave 4.... 10 Kilder:...
DetaljerBLUE ROOM SCENE 3. STUDENTEN (Anton) AU PAIREN (Marie) INT. KJØKKENET TIL STUDENTENS FAMILIE. Varmt. Hun med brev, han med bok. ANTON Hva gjør du?
BLUE ROOM SCENE 3 STUDENTEN (Anton) AU PAIREN (Marie) INT. KJØKKENET TIL STUDENTENS FAMILIE. Varmt. Hun med brev, han med bok. Hva gjør du? Skriver brev. Ok. Til hvem? Til en mann jeg møtte på dansen/
DetaljerVENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET.
VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VILKÅR FOR BRUK AV NETTSTED Disse vilkårene for bruk (sammen med dokumentene som er referert til her) forteller deg betingelsene
DetaljerVår digitale sårbarhet teknologi og åpne spørsmål
Lysneutvalget 2014-2015 Vår digitale sårbarhet teknologi og åpne spørsmål Janne Hagen utvalgsmedlem i Digitalt Sårbarhetsutvalg 1 Før i tida 2 Nå. Telefonen er datamaskin Apper Wearables Intelligente «dingser»
DetaljerBlue Pill. Watchcom Security Group AS. -fakta eller fiksjon?
Blue Pill Watchcom Security Group AS -fakta eller fiksjon? Introduksjon Malware (Bakdører, Spyware, Adware, Virus, Ormer, Rootkits, etc) Super-malware Hardware-basert virtualisering Meet The Hypervisor
DetaljerFORPROSJEKT BACHELOROPPGAVE 2018 KATRINE ALMÅS GINELLE ZAPANTA IGNACIO CHRISTINE LANGELO LIEN FREDRIK NODLAND
FORPROSJEKT BACHELOROPPGAVE 2018 KATRINE ALMÅS GINELLE ZAPANTA IGNACIO CHRISTINE LANGELO LIEN FREDRIK NODLAND INNHOLD Presentasjon 3 Oppgave 3 Medlemmer 3 Oppdragsgiver 3 Kontaktpersoner 3 Veileder 3 Sammendrag
DetaljerNettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke.
Nettbutikkenes trusler i det digitale rom Thor M Bjerke, sikkerhetsrådgiver Virke. Trusler Agenda Informasjonstyveri Vanvare Sabotasje ID-tyveri Utro ansatte Angrep via underleverandører Falske nettsteder/konkurranser
DetaljerInformasjonssikkerhet og etikk hvordan henger dette sammen DRI
Informasjonssikkerhet og etikk hører dette sammen? DRI 1001 15.11.2005 Hva er informasjonssikkerhet Hvorfor informasjonssikkerhet hvilke trusler har vi og hvilke verdier bør vi beskytte Hvor og hvordan
DetaljerFest&følelser Del 1 Innledning. Om seksualitet. http://suntogsant.no/kursdeler/innledning-om-seksualitet/
Fest&følelser Del 1 Innledning Om seksualitet http:///kursdeler/innledning-om-seksualitet/ Dette er manuset til innledningen og powerpoint-presentasjonen om seksualitet. Teksten til hvert bilde er samlet
DetaljerSkoletorget.no Fadervår KRL Side 1 av 5
Side 1 av 5 Fadervår Herrens bønn Tekst/illustrasjoner: Ariane Schjelderup og Øyvind Olsholt/Clipart.com Filosofiske spørsmål: Ariane Schjelderup og Øyvind Olsholt Sist oppdatert: 15. november 2003 Fadervår
DetaljerVerdivurdering også for næringslivet! NSR Sikkerhetskonferansen 2009 Dagfinn Buset Seksjon for analyse og tilsyn Nasjonal sikkerhetsmyndighet
Verdivurdering også for næringslivet! NSR Sikkerhetskonferansen 2009 Dagfinn Buset Seksjon for analyse og tilsyn Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 Jeg skal
DetaljerØnsker du hjelp vedrørende utfyllingen, så kan du ringe oss på 31 42 02 00 og avtale et møte. Vi utvikler for å begeistre. post@siteman.
Prosjektplanlegger Skap størst mulig grunnlag for suksess. Fyll ut vår prosjektplanlegger så nøye du kan! I Siteman har vi spesialisert oss på å bygge gode nettsteder, med god synlighet i søkemotorene,
DetaljerINNHOLDSKURS TELEMARK ONLINE MARS 2015
INNHOLDSKURS TELEMARK ONLINE MARS 2015 MÅL FOR DAGEN + Litt tryggere digitalt + Mer kompetent + Teori og fakta + Ingen fasit + Case + Tenke sjæl NORBRANDTEAMET @cakredalen @sirimorten OM NORBRAND > > MED
DetaljerTom Heine Nätt og Christian F. Heide. Datasikkerhet
Tom Heine Nätt og Christian F. Heide Datasikkerhet KAPITTEL 1! " # $ % & ' & ( ) * + *, & - * '. ' / 0. + 1 ' 2 ) 3 & ( 4 5 6 7 6 8 9 : ; < = 8 9 > 7? > @ ) A (. ),. 1 ( A,, 1 ( & B C D E C - F, *, D.
DetaljerH a rd u b arn på. dette trenger du å vite
H a rd u b arn på sosiale medier? dette trenger du å vite Barn og unge lærer, leker og utforsker verden gjennom internett, mobiltelefon og nettbrett. De deler bilder, video, musikk, informasjon og tanker
DetaljerVemma Europes personvernerklæring
Vemma Europes personvernerklæring Vemma Europe forstår at du er opptatt av hvordan informasjon om deg blir behandlet og fordelt, og vi setter pris på at du stoler på at vi gjør det forsiktig og fornuftig.
DetaljerOm søk, sikkerhet og nettvett. All tekst hentet fra HIB, "Digitale ferdigheter"
Om søk, sikkerhet og nettvett All tekst hentet fra HIB, "Digitale ferdigheter" Søketips Søk på andre språk Norsk er en lite språk på nettet. Det betyr at dersom du kun søker på norsk, så vil du vanligvis
DetaljerPERSONVERNERKLÆRING BARNEVAKTNETT
PERSONVERNERKLÆRING BARNEVAKTNETT Barnevaktnett tar ditt personvern veldig på alvor, og vil behandle og bruke informasjonen om deg på en sikker måte. For å sikre personvernet ditt vil Barnevaktnett alltid
DetaljerSosiale nettsamfunn: Datasikkerhet og personvern. Informasjonsdirektør Ove Skåra Vårsymposium Drammen 21. april 2010
Sosiale nettsamfunn: Datasikkerhet og personvern Informasjonsdirektør Ove Skåra Vårsymposium Drammen 21. april 2010 You have zero privacy anyway -Get over it Scott McNealy, Sun Microsystems, 1999 19.04.2010
DetaljerKompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer
2 Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer 3 Uansett hva man bruker PC-en til, har den verdi. Server En PC kan
DetaljerHØGSKOLEN I SØR-TRØNDELAG
HØGSKOLEN I SØR-TRØNDELAG AVDELING FOR INFORMATIKK OG E-LÆRING Kandidatnr: Eksamensdato: 9.mai 2005 Varighet: Fagnummer: Fagnavn: 3 timer LV 252 D Internett og sikkerhet Klasse(r): Studiepoeng: 6 Faglærer(e):
DetaljerIKT utvikling i samfunnet.
IKT utvikling i samfunnet. Hvordan påvirkes de med lav IKT-kunnskaper, av dagens IKT-bruk i samfunnet. Og hvordan påvirker det folk med lave IKT-kunnskaper av dagens utvikling av datasystemer? Forord Abstrakt
DetaljerINEOS mener at de viktigste aktivaene er de ansatte. Ved å gjøre kommunikasjonskanalene åpne, legges det til rette for et positivt arbeidsmiljø.
Om EthicsPoint Rapportering generelt Rapporteringssikkerhet og -konfidensialitet Tips og beste praksis Om EthicsPoint Hva er EthicsPoint? EthicsPoint er et omfattende og konfidensielt rapporteringsverktøy
DetaljerBrukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0
Logica AS Tlf: +47 22 57 70 00 Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Godkjennelse Forfatter: Logica Date Leder: Date Innholdsfortegnelse Innholdsfortegnelse... 2
DetaljerLærebok. Opplæring i CuraGuard. CuraGuard Opplæringsbok, - utviklet av SeniorSaken -
Lærebok Opplæring i CuraGuard 1 Med dette heftet gis en innføring i hvordan bruke CuraGuard og andre sosiale medieplattformer med fokus på Facebook. Heftet er utviklet til fri bruk for alle som ønsker
DetaljerOm EthicsPoint. Om EthicsPoint Rapportering Generelt Rapporteringssikkerhet og konfidensialitet Tips og beste praksis
Om EthicsPoint Rapportering Generelt Rapporteringssikkerhet og konfidensialitet Tips og beste praksis Om EthicsPoint Hva er EthicsPoint? EthicsPoint er en omfattende og konfidensiell rapporteringsverktøy
DetaljerStuxnet: Hva skjedde? Christian Sandberg, European SE September 2011
Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011 Agenda 1 Terminologi og teknologi 2 3 4 Stuxnet detaljer Infisering, spredning og utnytting Hvordan kan dette forhindres? 2 Terminologi
DetaljerDatasikkerhetserklæring Kelly Services AS
SPESIALISTER REKRUTTERER SPESIALISTER Datasikkerhetserklæring Kelly Services AS Innhold Vårt engasjement ovenfor personvern Hvilke personlige opplysninger samler vi inn? Hvem deler vi personopplysninger
DetaljerSikkerhet i Pindena Påmeldingssystem
Sikkerhet i Pindena Påmeldingssystem Versjon: 4.2.0 Oppdatert: 30.08.2017 Sikkerhet i Pindena Påmeldingssystem 2 Innhold Om dokumentet 3 Sikkerhet på klientsiden 3 Sikkerhetstiltak i koden 3 Rollesikkerhet
DetaljerNettbank - trygg og sikker bruk
Kilde og for mer info, besøk: www.nettvett.no Nettbank - trygg og sikker bruk Her er fem gode råd om trygg bruk av nettbank. Følger du disse rådene er du fornuftig sikret mot svindel på nettet: 1. Pass
DetaljerDin Suksess i Fokus Akademiet for Kvinnelige Gründere
Lag ditt Elevetor Speech som gir deg supre resultater! Når du tar deg tid til å lage en profil på mennesker, så har du noen nøkkelord og fraser du kan bruke når du skal selge produkter eller når du skal
DetaljerInformasjon for nye brukere Versjon 1.0
Informasjon for nye brukere Versjon 1.0 I nnholdsfortegnelse Forberedelser s. 2 Lage bruker på games.wewanttoknow.com s. 3 Legge til elever s. 4 Systemkrav for DragonBox edu s. 6 Rapporteringsverktøy s.
DetaljerForelesning 23/9-08 Webprog 1. Tom Heine Nätt
Forelesning 23/9-08 Webprog 1 Tom Heine Nätt Kursinfo Tom Heine Nätt E-post: tom.h.natt@hiof.no Mobil: 92012120 MSN: thnatt@hotmail.com All nødvendig info (forhåpentligvis) finnes på kursets webside: http://www.it.hiof.no/webprog1
DetaljerGode råd til deg som stiller til valg
Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. Innhold Norge - et tillitsbasert samfunn
DetaljerAngrep på demokratiet
Angrep på demokratiet Terroraksjonen 22. juli 2011 var rettet mot regjeringskvartalet i Oslo og mot AUFs politiske sommerleir på Utøya. En uke etter omtalte statsminister Jens Stoltenberg aksjonen som
DetaljerSøknadsskjema til kurs i The Phil Parker Lightning Process
Søknadsskjema til kurs i The Phil Parker Lightning Process Mann Kvinne Navn: Adresse: Postnummer: Poststed: Mobil: Telefon 2: E-post: Person nr. (11): Yrke: Er jeg klar for å ta kurset? The Lightning Process
DetaljerSikkerhet i sosiale. nettverk. Datakurs med Seniornett ipad kursdokumentasjon. Seniornett Norge. 10 tips til sikker bruk av Facebook & Co
. får seniorene på nett Datakurs med Seniornett 2017 ipad kursdokumentasjon Sikkerhet i sosiale Seniornett Norge nettverk 10 tips til sikker bruk av Facebook & Co Windows Anniversary Update 2016 Copyright
DetaljerOblig 5 Webutvikling. Av Thomas Gitlevaag
Oblig 5 Webutvikling Av Thomas Gitlevaag For oppgave 1 og 2 skal dere levere en funksjonell webside på deres hjemmeområde. Dere skal også levere alle phps-filene slik at man for en hver side kan slenge
Detaljer1. Hvordan kommer jeg i gang som mcash-bruker?
Gratulerer! Du er nå klar for å komme i gang med mcash KIOSK. Denne produktguiden gir en enkel innføring. 1. Hvordan kommer jeg i gang som mcash-bruker? I denne delen skal vi ta deg gjennom kundereisen
DetaljerReferat fra Temakveld om lobbyvirksomhet 27.1.2011 Innleder: Håvard B. øvregård, leiar for Noregs Mållag
Referat fra Temakveld om lobbyvirksomhet 27.1.2011 Innleder: Håvard B. øvregård, leiar for Noregs Mållag Definisjon lobbyvirksomhet Personers forsøk på å påvirke politikere/makthavere/beslutningstakere
DetaljerSikre passord. Substantiv 1: Substantiv 2:
Sikre passord Et passord er en kombinasjon av bokstaver og tall som du skriver inn for å få tilgang til en datamaskin eller en konto (akkurat som passordene du kan ha på nettbrett, mobiltelefoner og dataspill).
Detaljer4WT Firespørsmåls prøven. Aslak E Himle Januar 2016 Rana Rotary
4WT Firespørsmåls prøven Aslak E Himle Januar 2016 Rana Rotary Prøven er spørsmål om etikk og moral Moral: Den måten hvorpå vi faktisk lever, vår evne til til å velge mellom rette og gale, gode og onde
DetaljerHvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu
Hvor svart kan en svart vegg bli? -Følg med Christian Nordve Christian Nordve Christian_nordve@trendmicro.eu En god og sikker bil -Før En god og sikker bil -Nå! Sikkerheten har blitt viktigere og viktigere
DetaljerSlik stoppes de fleste dataangrepene
Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive
DetaljerTEKNAs Mellomlederen, Royal Christiania Hotell 3. og 4. september 2014
www.ergocredo.no TEKNAs Mellomlederen, Royal Christiania Hotell 3. og 4. september 2014 Takkforsist NedenforfinnerduetsammendragavdetemaenevivarinnepåiOslo.(Deternoenflereslidesog temaerherennjeggikkigjennom).jeghåperdufikketgodtutbytteavsamlingenogatlystentilå
DetaljerDe unges sosiale verden
INGRID GRIMSMO JØRGENSEN PEDAGOG KOMPETANSER.NO FØLG MEG PÅ TWITTER: INGRIDGRIMSMOJ Jeg bare tulla - barn og digital dømmekraft De unges sosiale verden «Give me some pickaxsen and get me some cobbelstone..
DetaljerKontakt med media trussel eller mulighet?
Kontakt med media trussel eller mulighet? NTFs tillitsvalgtkurs 2.- 3. februar 2015 Morten Harry Rolstad, kommunikasjonssjef i NTF Informasjon Generell definisjon av informasjon: «Velformede data som gir
DetaljerBibliotek i sosiale medier
Bibliotek i sosiale medier Det trendy Facebook-biblioteket?!? Om å markedsføre bibliotekets tjenester i forskjellige digitale kanaler Kenneth Eriksen daglig leder Hvem er jeg? Kenneth Baranyi Eriksen 37
DetaljerRISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET
RISIKOVURDERING Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM SLIDE 2 INNHOLD Risikovurdering og sikkerhetsstyring Verdivurdering Trusselvurdering Valg av scenarier Sårbarhetsvurdering Sammenstilling
DetaljerNASJONAL SIKKERHETSMYNDIGHET
Onsdag 16 august 2017 Kl. 1000-1130 Slik blir du hacket! Avdelingsdirektør Hans Christian Pretorius Stortingsvalget er allerede hacket! Fagdirektør Roar Thon SLIDE 1 SLIDE 2 STORTINGSVALGET ER ALLEREDE
Detaljer24.01.2014. Når uhellet er ute. Av Øyvin Tjore Øyvin Tjore Kommunikasjon
Når uhellet er ute Av Øyvin Tjore Øyvin Tjore Kommunikasjon 1 2 Media i en krisesituasjon Er ofte først på ballen Vet ofte mer enn du gjør Dekker hendelsen løpende på nett Tøff konkurranse om å være først
Detaljer