Sikkerhet og Hacking. Samling 1 - Introduksjon. Tom Heine Nätt

Størrelse: px
Begynne med side:

Download "Sikkerhet og Hacking. Samling 1 - Introduksjon. Tom Heine Nätt"

Transkript

1 Sikkerhet og Hacking Samling 1 - Introduksjon Tom Heine Nätt

2 Dagens temaer Informasjon om kurset Hva, hvordan, hvem, hvorfor: Hacking Noen teaser eksempler på teknikker/neste forelesninger

3 Informasjon om kurset

4 Praktisk Motivasjonsfag 5(/6) samlinger av 4(-6) timer... 4 prosjekter 2 skriftlige 2 praktiske Grupper: 2 til 3 personer (Til nød 1 ) En 2 timers (individuell) eksamen Krav om oppmøte på mandagssamlingene Dere må ta egne notater! 5 stp bestått/ikke bestått

5 Praktisk Kurssiden: Viktig med deltakelse Send meg linker, innspill osv! Snille linker og diskusjoner kan også postes på Facebook-siden

6 Hvorfor lære dette? Ideen er å «utdanne» dere til skeptiske IT-personell... ikke hackere... Klare å se ukjente trussler Se datasikkerhet fra den «andre» siden

7 NB! Tenk før dere tester ting... Følg IT-Drifts retningslinjer for IT-bruk Ikke gjør noe ulovlig! «Advar» offer først At dere tar dette kurset fritar dere ikke fra ansvaret... Bruk: Virtuell maskin/livecd (/Dualboot)

8 Litteratur (anbefalt) Secrets & Lies Bruce Schneier, Innocent Code Sverre H. Huseby, Hacking Exposed McClure, Scambray, Kurtz, The Art of Deception Kevin D. Mitnick, Påvirkning i teori og praksis Robert B Cialdini,

9 Hvem, hva hvor, hvorfor, hvordan: Hackere

10 Ordet hacker

11 Ordet hacker Egentlig: En usedvanlig flink person som er dedikert til fagområdet Mediene har ødelagt ordet Før et komplement, nå et dårlig stempel Vi skal til en viss grad bruke medienes betydning av ordet

12 Hva er en typisk hacker?

13 Hva er en typisk hacker? Slik vi ofte har fått inntrykket fra filmer, media osv: Rundt 20 år Mann Usosial Nerd/Geek Mye tid Lite ressurser

14 Hvilke egenskaper har hacker miljøet?

15 Hvilke egenskaper har hacker miljøet? Kommuniserer med eget: Språk Kultur Regler Etikk (Kallenavn: Crackers) Kontakt foregår som oftest: Digitalt Annonymt Betalingen er (som oftest) ikke penger men respekt og status

16 Hva er parameterne til en hacker?

17 Parametere ved en hacker Motiv Kunnskap Ressurser Tilgang Rissikovilje Etiske begrensinger Må kjenne disse for å lage gode mottiltak...

18 Hvilke grupperinger/innedelinger av hackere finnes?

19 Klassifisering av hackere Inndelingsmetode 1: Hacker Cracker Inndelingsmetode 2: White hat Gray hat Black hat Script Kiddie Hacktivist Mf.

20 Hacker vs. Cracker En Hacker ( gode ) God forståelse Er interessert i å se om det går Liker å løse problemer Lager egne løsninger, som deles broderlig (Ligger i grenseland til hva som er lovlig) En Cracker ( onde ) Benytter andres «metoder» Er interessert i resultatet av handlingen (Er som oftest ute etter å gjøre ulovlige ting) I utgangspunktet skilt på ferdigheter, men nå mer på hensikt (ikke nødvendigvis moral )

21 White Hat «Ethical Hackers» Ofte sikkerhetseksperter Ofte ansatt av bedrifter for å hacke bedriftenes systemer Kalles ofte «red teams» (som skal overliste «blue teams» som er vanlige datasikkerhetsprsoner i bedriften...) «Alle» knep er tillatt

22 Grey hat Gjør noe ulovlig med «gode» hensikter En white hat hacker som har tatt på seg oppdraget selv... Er opptatt av å verne brukerne og ikke leverandører Rapporterer som oftest feil de finner Typisk de som avslører sikkerhetshull ofte med «tidsfrister» som press Mange gjør det også for å overbevise seg selv... Gjør ingenting «skadelig» når de kommer inn...

23 Black hat Hacker for gøy eller for fortjeneste.. Gjør ofte mer enn å bare bryte seg inn Ingen omtanke for hverken brukere eller leverandører I motsetning til white og gray, så sprer disse informasjon om sikkerhetshull i skjulte nettverk... så andre kan teste dem. Opphavet til virus, ormer, exploits osv.

24 Script Kiddie Annet navn på crackere Benytter andres verktøy (exploits osv.) Prøver å imponere Liten forståelse av hva de gjør og konsekvensene av det Ofte meget unge og ikke spesielt flinke

25 Hacktivist Ute etter å få frem politiske mål Ikke fortjeneste eller ære Kan sammenlignes med gatedemonstranter Hacker oftest systemene til «fienden» men også andres systemer for å spre budskapet Ønsker publisitet

26 «hacking means exploring the limits of what is possible, in a spirit of playful cleverness» Richard Stallman

27 Hva ønsker man å oppnå?

28 Mål/Drivkrefter - 1 Økonomisk svindel Utpressing Skjule spor Publisitet Følelse av makt Status Nysgjerrighet Revansje/hevn

29 Mål/Drivkrefter - 2 Åpenhet rundt feil Open Disclosure Politiske mål Overvåking Cyberstalking Identitetstyveri Terror / Krigføring

30 Mål/Drivkrefter - 3 Brand theft Åpne (kopi)sperrer Programvare Medier Websider Dokumentformater Stjele informasjon Stjele arbeid/patenter

31 Mål/Drivkrefter - 4 Skaffe bevis Teste egen sikkerhet.

32 Hvem er hacker?

33 Hvem er hackere? «Nerder» De på «gutterommet» Kriminelle personer Kriminelle grupper Organiserte kriminelle Cyber-Terrorister/Infowarriors Industrispioner Sikkerhetspersonell Insidere Presse Politi/Myndigheter/Overvåking Mafia Aktivister +++

34 Insidere - 1 Alt fra å «låse opp døra» til å utføre angrep Vanskelig å hindre man «må» stole på dem... Kjenner svakheter og har mye tilgang. Er innenfor sikkerhetsbarrikadene Motivasjon Revansje Økonomisk fortjeneste Forandringer Utpressing fra andre/videre Publisitet Rettferdiggjøre jobben sin Osv..

35 Insidere - 2 Softwareutviklere Bakdører Feil i sikkerhetssystemer osv Skaper behov for oppgraderinger Driftere Gjør jobben sin uunværlig Tredjepartsleverandører Lager seg arbeid (serviceavtaler) Tapping av data Vanlig ansatte Agenter for andre Tidligere ansatte Benytter selvlagde bakdører

36 Bedriftspionasje Uklare grenser for lovlighet Mye ressurser Selv dyre angrep er billigere enn å utvikle selv Alle gjør det i en viss grad

37 Bedriftsspionasje

38 Cyber-Terrorister Mye fokus på dette etter 9/11 Fremstår som snillere, og får dermed frem sitt budskap mer enn grusomheten i metodene JFR f.eks DoS-angrep Mål Langtidsmål: «saken» Korttidsmål: skape kaos Høy rissikovilje Ønsker publisitet

39 Cyber-Terrorister Hva med f.eks DoS på: Sykehus Kraftverk/strømnett Millitæret/Politi Flytrafikkovervåking Eller endring av data på: Skattekontor Telesentraler Offentlige nyhetskanaler Hackere ellers er «snille» med slikt...

40 InfoWarriors Ønske om å sette hele nasjoner(/infrastruktur) ut av spill En snillere og tryggere krigføring? Utføres hjemmefra Gir informasjon og kontroll Kommer til å bli en ny trend Jfr: tidligere ideer om elektronisk krigføring Enorme summer brukes på forskning Se f.eks Stuxnet

41 Hvilke metoder har man?

42 Metoder 1 (kun et lite utvalg ) Endre/fjerne data Defacing websider Denial of Service (DoS) Effektivt Publisitetsskapende snilt Teknologisk overvåkning GPS/Mobil => Obama-mobil Alle former for spy -utsyr

43 Metoder - 2 Trafikkanalyse Hvem Hvor Når Størrelse på meldinger Gjentakende meldinger Datainnsamling I can stalk you Pagejacking/Typo-pirates

44 Metoder - 3 Reverse engineering Brute Force Session hijacking Bakdører Pakkesniffing (port)scanning Default-passord Account hijacking

45 Account hijacking Istedenfor å stjele fra noen, blir man noen...

46 Hva skjer (1. Endrer passord) (2. Legger ut upassende informasjon) 3. Benytter din person til å svindle venner

47 Hvordan få til dette? Phishingsider Facebok.com (én o) «account-repair»-tjenester/spam Krysstjenester Samme passord overalt? Fake-tjenester Hacke andre tjenester Brute-force Session hijacking

48 Hvordan forhindre? Se opp for Phishing-angrep Sterke passord Ulike passord til alle (nivåer av) tjenester Begrense antall kontoer... Være skeptisk til invitasjoner...

49 Eksempler på angrep/teknikker

50 Eksempler på teknikker Mail spoofing Phishing Firebug Parameter - «vridning» Google Hacking Database (f.eks videokameraer) Bilde i mail logging Podslurping Mehlis-report Pakkesniffing Link-color-sporing i f.eks Firefox

51 Noen eksempler på angrep MSN-trojaner San Fransisco som gissel Tele2 Canadiske pass Japansk forsvarssystem med kode fra terroristgruppe Osv

52 Hva gjør hacking spesielt i forhold til annen kriminalitet?

53 Hva gjør hacking spesielt? Automasjon stjele litt fra alle 1 av 1000 «går på» Målretting (targeting) er enklere ( små ) Avstander Hele verden kan nåes Angrepene utføres «offsite» Alle mot alle Internet har ingen landegrenser for lover og regler... Ser aldri offeret i øynene Teknologisk spredning Én lager verktøyet Sprer seg eksponentielt... (Basert på boka Secrets & Lies)

54 Nye trender Social Engineering / Botnets

55 Social Engineering Teknisk begavede Sosialt begavede ScriptKiddies Hackere

56 Social Enginerring Letter å lure personer til å gi fra seg info/tilgang, enn å bryte seg inn teknisk Jfr: Ringe fra IT-drift og spørre om passord Få tror at de selv skal gå på slikt Baserer seg på kombinasjon av psykologi og teknologi Egen forelesning om dette

57 Botnets

58 Botnets Et stort antall infiserte maskiner som hackere kan styre Ikke lenger hackerne som blir anklaget SPAM og DoS-angrep «supermaskiner» Ofte til maskiner... Oppdaterer seg selv og får instruksjoner via et dynamisk utvalg websteder Algoritmisk genererte domener som maskinene «ringer hjem» til. Umulig å sperre doemenene, da det er så utrolig mange... F.eks: qimkwaify.ws, mphtfrxs.net, gxjofpj.ws, imctaef.cc Sjekk utbredelse her:

59 Hva kan hackes?

60 Hva kan hackes? Nettsider Programvare Operativsystemer Mobiltelefoner/Embedded systems Styresystemer/Infrastruktur Hardware

61 Hvordan hacke?

62 Hvordan hacke? Hacking er i hovedsak forarbeid, planlegging og innhenting av kunnskap Det praktiske står for en veldig liten andel Hacking handler lite om teknologi, men man må kjenne teknologien i detalj

63 Får Hvordan hacke? 1. Hente ut informasjon om systemet/offer 2. Lage en plan 3. Teste ut planen 4. Gjennomføre planen 5. Slette spor ofte bare 1 forsøk...

64 Ulv-ulv-metoden Forangrep Utløse alarmer så ofte at de skrus av Overfylle logfiler Utløse alle alarmer i en sentral En form for DoS-angrep

65 Hvordan hacke? - Systemer Begrepet «system» vs. «enhet» er viktig... Ting er aldri isolerte System = Nettbank Enheter = Databaser, Brannmurer, Routere, Brukere, Administratorer osv.. Systemer er meget kompliserte og derfor fulle av «bugs» Enheter er ofte godt testet og feilfrie + lette å analysere «Klassisk datasikkerhet» fokuserer kun på å sikre enhetene (og da kun teknologien)... Angripere ser på systemet (helheten)

66 Hvordan finner man informasjon? Overvåke systemer og offer Nettjenester F.eks: Whois / Små-hacking før selve angrepet Søppelkasse -metoden Lure folk til å oppgi informasjonen Social Engineering

67 Hva må en hacker kunne?

68 Hva må en hacker kunne? For å kunne hacke(/sikre) et system, må vi vite hvordan det fungerer Ikke bare hvordan det brukes (på normal måte) Det er ved å kjenne systemene at vi kan utnytte sikkerhetshull To sider: Kjenne teknologiene Kjenne det spesielle systemet

69 Hvorfor går det å hacke?

70 Hvorfor går det å hacke? -1 Sikkerhet sees på som én ting som noe man har eller ikke har Sikkerhet ovenfor hva/hvem? De som ser deg over skuldra Hackere utenfor Overordnede/IT-drift Atombombe-angrep Deg selv... Sikkerhet hvor lenge? Kryptografi: Sikker inntil noen finner nye måter å regne på..

71 Hvorfor går det å hacke? - 2 Folk er fornøyd så lenge ting fungerer Ofte er mennesker involvert Umulig å tenke på alt.. Kompleksiteten i systemer Sikkerhetsmekanismer klarer bare å ta igjen, ikke gå forbi, truslene Endringenes motstand er i organisasjoner, ikke i teknologien Alt for mange som kun tenker klassisk datasikkerhet Viktig å tenke som en hacker

72 Hvorfor går det å hacke? - 3 Stadig mer informasjon og systemer skal være online Man ønsker spredning/bruk, men ikke missbruk: Jfr; kopisperre, lisensiering osv. Digital data er spesiell, kan kopieres i endelig mange originaler Mens vi lærer å beskytte oss, kommer stadig mer komplekse systemer Mest fokus på preventiv sikkerhet, ikke deteksjon/skadesanering osv.

73 Hvorfor går det å hacker? - 4 tap * risiko < kostnaden til mottiltak

74 Hvorfor går det å hacke? - 5 Foreløpig: Sikkerhet er en «merkostnad» At sikkerhet nedprioriteres er «god ledelse» Lav sikkerhet = lave kostnader = fornøyde kunder/brukere Leverandører står ikke ansvarlige.. F.eks tap pga sikkerhetshull i programvare må ofte dekkes av brukerne/bedriftene selv... Mange tenker: Jeg vet ikke hvordan man skulle gjort det, så Dårlig sikkerhet er alltid unnskyldt innen IT i motsetning til andre fagområder

75 Hvorfor går det å hacke? - 6 «Sikkerhet er ikke et produkt, men en prosess» (Secrets & Lies) Derfor kan man ikke sikre et system utelukkende med kryptering, brannmurer osv..

76 Hvorfor går det å hacke? - 7 «If you think that technology can solve your security problems, then you don't understand the problem and you don't understand the technology» (Secrets & Lies) Det er her klassisk datasikkerhet ofte «feiler», ved å benytte kun teorien i praksis... gir differanse mellom følt sikkerhet og faktisk sikkerhet som blir hackernes spillerom... Ser på enheter og ikke systemer Mennesker er ofte den største svakheten, ikke teknologi

77 Hvorfor går det å hacke? -8 Mange elendige ideer: Forgotten password Oppgi mors pikenavn Innloggingsmåter Fødselsnummer+postnummer Avslørende feilmeldinger noe var feil vs feil brukernavn CVV-coder på kredittkort Single-log-in-løsnigner Feide Google Friend Connect Facebook Connect Osv Gammel teknologi som ikke lar seg endre F.eks mailprotokollen Svært godtroende mennesker

78 Hacking og Etikk

79 Hvor går grensene? Bryte seg inn og ikke gjøre noe Bryte seg inn og ikke gjøre noe, for så å si i fra om svakheten Bryte seg inn og se hva som ligger der, uten å benytte det til noe Bryte seg inn, hente ut informasjon, selge informasjon Hacke kriminelle organisasjoner Osv.. Hvordan oppfattes dette for den som blir angrepet / den som angriper / tredjepart?

80 Til neste gang Prosjekt 1 Bruk FB-siden Les The Hackers Manifesto + Foreslått litteratur (Secrets & Lies)

Notat nr 1. Sikkerhet og Hacking

Notat nr 1. Sikkerhet og Hacking Notat nr 1. Sikkerhet og Hacking Gruppemedlemmer: Geir Marthin Helland, IT-ledelse 2007 Peder Noteng, IT-ledelse 2007 Akseptabel hacking I dagens samfunn er begrepet hacking blitt et myteomspunnet begrep.

Detaljer

Nettsikkerhet. Tom Heine Nätt Høgskolelektor Høgskolen i Østfold tom.h.natt@hiof.no

Nettsikkerhet. Tom Heine Nätt Høgskolelektor Høgskolen i Østfold tom.h.natt@hiof.no Nettsikkerhet Tom Heine Nätt Høgskolelektor Høgskolen i Østfold tom.h.natt@hiof.no Plan Introduksjon Ulike teknikker Social Engineering Digitale fotavtrykk Identitetstyveri Introduksjon Flere brukere +

Detaljer

Hacking Del 1. av Åse-Therese Amundsen

Hacking Del 1. av Åse-Therese Amundsen Hacking Del 1 av Åse-Therese Amundsen 22.02.2009 Historie Historien rundt hacking er relativt ukjent for folk flest, men selv om man ikke er en dataekspert eller interessere seg for denne delen er datamaskiner

Detaljer

Introduksjon til Informasjonsteknologi

Introduksjon til Informasjonsteknologi Introduksjon til Informasjonsteknologi Datasikkerhet Personvern, kriminalitet og sikkerhet Outline 1 2 srisikoer 3 Teknoloig og anonymitet Anonymitet er evnen til å kunne formidle en melding uten å avsløre

Detaljer

Superbrukere løser mer.

Superbrukere løser mer. Superbrukere løser mer. Oppgave 1 Gå gjennom en Junk-mail folder på en mail konto og finn eksempler på mail som kan utgjøre en sikkerhetsrisiko (Phishing, Identitetstyveri osv.). Velg ut et par klare kandidater

Detaljer

Prosjekt 3 i sikkerhet og hacking

Prosjekt 3 i sikkerhet og hacking Prosjekt 3 i sikkerhet og hacking Social engineering svindel For: Jonas Bro, Lars Petter Bjørkevoll, Audun Hodnefjell og Magnus Skaalsveen 1 Innledning DISCLAIMER Svindelen som er beskrevet i denne oppgaven

Detaljer

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede. Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva

Detaljer

Kompetansemål fra Kunnskapsløftet

Kompetansemål fra Kunnskapsløftet Datasikkerhet 2ISFA Kompetansemål fra Kunnskapsløftet yte service gjennom brukerstøtte og kommunikasjon med brukere yte service gjennom driftsstøtte og kommunikasjon med leverandører og fagpersonell på

Detaljer

Sikkerhet på nettet. Men internett har også fallgruber: Hackers Identitetstyveri Bedragerier Mobbing Tyveri av datamaskinen Datamaskinhavari Virus osv

Sikkerhet på nettet. Men internett har også fallgruber: Hackers Identitetstyveri Bedragerier Mobbing Tyveri av datamaskinen Datamaskinhavari Virus osv Sikkerhet på nettet Hva finner vi på nettet? Internett har mange gode tilbud. Nedenfor finner du noen av de områder du kan søke informasjon om: Kunst Musikk Historie Vitenskap Filmer Helse/Medisin Spill

Detaljer

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar

Detaljer

Datasikkerhet og cyberspace Arendal Rotaryklubb

Datasikkerhet og cyberspace Arendal Rotaryklubb Datasikkerhet og cyberspace Arendal Rotaryklubb Frank Stien, underdirektør Nasjonal kommunikasjonsmyndighet Driver tilsyn med de som tilbyr post- og teletjenester «Lov om Elektronisk kommunikasjon» (ekomloven)

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Angrep. Sniffing ( eavesdropping )

Angrep. Sniffing ( eavesdropping ) Angrep Sniffing ( eavesdropping ) Host with TCP Services Klient Tjener Angriper Ethernet og passord Ethernet aldri sikkert mot avlytting Sniffing verktøy er vanlig Avlytter ulike protokoller Kan formatere

Detaljer

Sikkerhet og internett

Sikkerhet og internett Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00!

webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00! webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00! Målet med webinaret: Lære noe nytt, forstå mer og vite hva som gjelder når det kommer til sikkerhet på Mac!

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70%

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 1. Kjønn Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 60% 50% 40% 30% 25,1% 20% 10% 0% Kvinne Mann 1. Kjønn Navn Kvinne 74,9% Mann 25,1% N 315 2. Alder 100% 90% 80% 70% 60% 50% 40% 30%

Detaljer

Erfaringer som pen- tester. Asbjørn Thorsen UiO/USIT @fuzzerman a.r.thorsen@usit.uio.no

Erfaringer som pen- tester. Asbjørn Thorsen UiO/USIT @fuzzerman a.r.thorsen@usit.uio.no Erfaringer som pen- tester Asbjørn Thorsen UiO/USIT @fuzzerman a.r.thorsen@usit.uio.no Min bakgrunn Gruppeleder - Universitetets senter for informasjonsteknologi (USIT) Cand.Scient informahkk UiO Lidenskap

Detaljer

Teori om sikkerhetsteknologier

Teori om sikkerhetsteknologier Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................

Detaljer

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak

Detaljer

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko:

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko: Konfidensialitet: Info skal kun sees av personer som skal ha tilgang. Taushetsplikt. Passord, sykejournal. Gå inn på avgrensede områder, kontrer osv der man ikke skal ha tilgang. Integritet: Kun endres

Detaljer

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Oppgaver: Windows drift, Server, klient, antivirus,

Detaljer

Saksbehandler: Rigmor J. Leknes Tlf: Arkiv: 033 Arkivsaksnr.: 11/

Saksbehandler: Rigmor J. Leknes Tlf: Arkiv: 033 Arkivsaksnr.: 11/ VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-26 ORDBOK A Android Operativsystem på nettbrettet Android Market Android sitt applikasjonsmarked App / Applikasjon

Detaljer

Så hva er affiliate markedsføring?

Så hva er affiliate markedsføring? Så hva er affiliate markedsføring? Affiliate markedsføring er en internettbasert markedsføring hvor Altshop belønner deg for hver kunde som du rekrutterer til Altshop. Vi vil ta godt hånd om dem for deg

Detaljer

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting

Detaljer

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS Hvordan gjennomføres id-tyverier og hva kan gjøres Tore Larsen Orderløkken Leder NorSIS 1 Noen definisjoner Identitetstyveri Uautorisert innsamling, besittelse, overføring, reproduksjon eller annen manipulering

Detaljer

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0 Logica AS Tlf: +47 22 57 70 00 Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Godkjennelse Forfatter: Logica Date Leder: Date Innholdsfortegnelse Innholdsfortegnelse... 2

Detaljer

Erlend Oftedal. Risiko og sikkerhet i IKT-systemer, Tekna

Erlend Oftedal. Risiko og sikkerhet i IKT-systemer, Tekna Sikkerhet i Web 2.0 Erlend Oftedal Risiko og sikkerhet i IKT-systemer, Tekna Hva er spesielt med Web 2.0? Innhold fra flere kilder Sosiale nettsteder med brukergenerert innhold Mashups gjerne med innhold

Detaljer

Identitetstyveri. NIRF Nettverk IT-revisjon / Nettverk Misligheter Nettverksmøte 11.09.2008 v/ seniorrådgiver Tommy Antero Kinnunen

Identitetstyveri. NIRF Nettverk IT-revisjon / Nettverk Misligheter Nettverksmøte 11.09.2008 v/ seniorrådgiver Tommy Antero Kinnunen Identitetstyveri NIRF Nettverk IT-revisjon / Nettverk Misligheter Nettverksmøte 11.09.2008 v/ seniorrådgiver Tommy Antero Kinnunen AUDIT / TAX / ADVISORY / Forensic - Investigation & integrity services

Detaljer

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 1 SAMMENDRAG INNLEDNING: GLOBAL THREAT INTELLIGENCE REPORT 2015 De siste årene har sikkerhetsbransjen med rette fokusert mye på Advanced Persistent Threats

Detaljer

my good friends uke 41 2015-10-05

my good friends uke 41 2015-10-05 uke 41 2015-10-05 nettskyen sikkerhet synkronisering Det er vanskelig for 60+ å forstå at når vi nå tenker på og snakker om data må vi tenke på nettskyen og ikke på PC'en. Er det sikkert å lagre data i

Detaljer

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam

Detaljer

Informasjonssikkerhet og etikk hvordan henger dette sammen DRI

Informasjonssikkerhet og etikk hvordan henger dette sammen DRI Informasjonssikkerhet og etikk hører dette sammen? DRI 1001 15.11.2005 Hva er informasjonssikkerhet Hvorfor informasjonssikkerhet hvilke trusler har vi og hvilke verdier bør vi beskytte Hvor og hvordan

Detaljer

Tom Heine Nätt og Christian F. Heide. Datasikkerhet

Tom Heine Nätt og Christian F. Heide. Datasikkerhet Tom Heine Nätt og Christian F. Heide Datasikkerhet KAPITTEL 1! " # $ % & ' & ( ) * + *, & - * '. ' / 0. + 1 ' 2 ) 3 & ( 4 5 6 7 6 8 9 : ; < = 8 9 > 7? > @ ) A (. ),. 1 ( A,, 1 ( & B C D E C - F, *, D.

Detaljer

WP-WATCHER WORDPRESS SIKKERHET

WP-WATCHER WORDPRESS SIKKERHET WP-WATCHER WORDPRESS SIKKERHET WP-WATCHER BACKUP - SIKKERHETSKOPIERING «Hei! Jeg oppdaterte en plugin på siden min og nå kommer jeg ikke inn på siden min i det hele tatt. Kan du hjelpe meg?» «Hjelp! Jeg

Detaljer

Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer

Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer 2 Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer 3 Uansett hva man bruker PC-en til, har den verdi. Server En PC kan

Detaljer

Sikkerhet i driftskontrollsystemer

Sikkerhet i driftskontrollsystemer Sikkerhet i driftskontrollsystemer Er det greit å sitte hjemme i sofaen og styre vannbehandlingsanlegget via nettbrettet hvor en også leser aviser og ungene leker med spill? Jon Røstum (VA) Martin Gilje

Detaljer

Månedsrapport januar 2014

Månedsrapport januar 2014 Månedsrapport januar 2014 Side 1 av 8 Innhold Bakgrunn Om NorSIS Slettmeg.no august 2013 Trender og aktuelle problemstillinger Kontakt Side 2 av 8 Bakgrunn Dette er en kort oppsummering av hva vi har sett

Detaljer

Nettbank - trygg og sikker bruk

Nettbank - trygg og sikker bruk Kilde og for mer info, besøk: www.nettvett.no Nettbank - trygg og sikker bruk Her er fem gode råd om trygg bruk av nettbank. Følger du disse rådene er du fornuftig sikret mot svindel på nettet: 1. Pass

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET SLIDE 1 FORVENTNINGER TIL SIKKERHET I DEN DIGITALE VERDEN Oslo, 27. mai 2015 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet 2 NSM NØKKELINFORMASJON 3 SIKRE SAMFUNNSVERDIER NSMS SAMFUNNSOPPDRAG Sikre samfunnsverdier

Detaljer

Blue Pill. Watchcom Security Group AS. -fakta eller fiksjon?

Blue Pill. Watchcom Security Group AS. -fakta eller fiksjon? Blue Pill Watchcom Security Group AS -fakta eller fiksjon? Introduksjon Malware (Bakdører, Spyware, Adware, Virus, Ormer, Rootkits, etc) Super-malware Hardware-basert virtualisering Meet The Hypervisor

Detaljer

HØGSKOLEN I SØR-TRØNDELAG

HØGSKOLEN I SØR-TRØNDELAG HØGSKOLEN I SØR-TRØNDELAG AVDELING FOR INFORMATIKK OG E-LÆRING Kandidatnr: Eksamensdato: 9.mai 2005 Varighet: Fagnummer: Fagnavn: 3 timer LV 252 D Internett og sikkerhet Klasse(r): Studiepoeng: 6 Faglærer(e):

Detaljer

Om søk, sikkerhet og nettvett. All tekst hentet fra HIB, "Digitale ferdigheter"

Om søk, sikkerhet og nettvett. All tekst hentet fra HIB, Digitale ferdigheter Om søk, sikkerhet og nettvett All tekst hentet fra HIB, "Digitale ferdigheter" Søketips Søk på andre språk Norsk er en lite språk på nettet. Det betyr at dersom du kun søker på norsk, så vil du vanligvis

Detaljer

KUNDENS FORVENTNINGER TIL DIN WEBSIDE

KUNDENS FORVENTNINGER TIL DIN WEBSIDE KUNDENS FORVENTNINGER TIL DIN WEBSIDE Telemark Online seminar 11. februar 2015 Hei! Espen Drange, Rådgiver og Forretningsutvikler i Sense. I mediebransjen i 15 år som: Konsulent, Salgssjef, Daglig leder

Detaljer

Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011

Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011 Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011 Agenda 1 Terminologi og teknologi 2 3 4 Stuxnet detaljer Infisering, spredning og utnytting Hvordan kan dette forhindres? 2 Terminologi

Detaljer

Datasikkerhet i hverdagen

Datasikkerhet i hverdagen Datasikkerhet i hverdagen Fagforbundet Bodø 6. april Tormod Skarheim ENKLE TIPS FOR EN TRYGG DIGITAL HVERDAG BÅDE PÅ JOBB OG HJEMME! Viktig elementer for deres digitale hverdag Datavettregler IKT på kontoret

Detaljer

Nettbanksikkerhet. Erfaringer fra SpareBank 1

Nettbanksikkerhet. Erfaringer fra SpareBank 1 Nettbanksikkerhet Erfaringer fra SpareBank 1 Kort om SpareBank 1 SpareBank 1-alliansen, nøkkeltall Total forvaltning: ca NOK 400 mrd. Totalt egne kontorer: ca 340 Totalt distribusjonskontorer: ca 380 Totalt

Detaljer

IKT utvikling i samfunnet.

IKT utvikling i samfunnet. IKT utvikling i samfunnet. Hvordan påvirkes de med lav IKT-kunnskaper, av dagens IKT-bruk i samfunnet. Og hvordan påvirker det folk med lave IKT-kunnskaper av dagens utvikling av datasystemer? Forord Abstrakt

Detaljer

Sikkerhet i Pindena Påmeldingssystem

Sikkerhet i Pindena Påmeldingssystem Sikkerhet i Pindena Påmeldingssystem Versjon: 4.2.0 Oppdatert: 30.08.2017 Sikkerhet i Pindena Påmeldingssystem 2 Innhold Om dokumentet 3 Sikkerhet på klientsiden 3 Sikkerhetstiltak i koden 3 Rollesikkerhet

Detaljer

Verdivurdering også for næringslivet! NSR Sikkerhetskonferansen 2009 Dagfinn Buset Seksjon for analyse og tilsyn Nasjonal sikkerhetsmyndighet

Verdivurdering også for næringslivet! NSR Sikkerhetskonferansen 2009 Dagfinn Buset Seksjon for analyse og tilsyn Nasjonal sikkerhetsmyndighet Verdivurdering også for næringslivet! NSR Sikkerhetskonferansen 2009 Dagfinn Buset Seksjon for analyse og tilsyn Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 Jeg skal

Detaljer

Månedsrapport for november 2007

Månedsrapport for november 2007 Månedsrapport for november 2007 Tone oppsummerer november Denne rapporten oppsummerer nyhetsbildet og truslene knyttet til informasjonssikkerhet, som NorSIS mener er aktuelle. I slutten av november fikk

Detaljer

Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker

Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker Erlend Dyrnes NextGenTel AS Tekna 30.03.2011 Mobilt bredbånd - LTE - WiMAX 1 Om presentasjonen Introduksjon

Detaljer

Forelesning 23/9-08 Webprog 1. Tom Heine Nätt

Forelesning 23/9-08 Webprog 1. Tom Heine Nätt Forelesning 23/9-08 Webprog 1 Tom Heine Nätt Kursinfo Tom Heine Nätt E-post: tom.h.natt@hiof.no Mobil: 92012120 MSN: thnatt@hotmail.com All nødvendig info (forhåpentligvis) finnes på kursets webside: http://www.it.hiof.no/webprog1

Detaljer

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005 Trusler og trender Martin Gilje Jaatun Martin.G.Jaatun@sintef.no 1 SIS trusselrapport Trusler mot IKT-systemer i Norge Basert på åpne kilder Suppleres med månedlige rapporter Kan leses på 2 Spesielle forhold

Detaljer

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET.

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VILKÅR FOR BRUK AV NETTSTED Disse vilkårene for bruk (sammen med dokumentene som er referert til her) forteller deg betingelsene

Detaljer

veileder en god start SMÅBARN OG SKJERMBRUK 1

veileder en god start SMÅBARN OG SKJERMBRUK 1 En veileder SmåbaRn og skjermbruk en god start SMÅBARN OG SKJERMBRUK 1 Hva er viktigst? Digitale enheter i hjemmet gir hele familien mange nye medieopplevelser og mulighet til kreativ utfoldelse og læring.

Detaljer

veileder en god start SMÅBARN OG SKJERMBRUK 1

veileder en god start SMÅBARN OG SKJERMBRUK 1 En veileder SmåbaRn og skjermbruk en god start SMÅBARN OG SKJERMBRUK 1 Digitale enheter i hjemmet gir hele familien mange nye medieopplevelser og mulighet til kreativ utfoldelse og læring. Hvordan kan

Detaljer

1. Hvordan kommer jeg i gang som mcash-bruker?

1. Hvordan kommer jeg i gang som mcash-bruker? Gratulerer! Du er nå klar for å komme i gang med mcash KIOSK. Denne produktguiden gir en enkel innføring. 1. Hvordan kommer jeg i gang som mcash-bruker? I denne delen skal vi ta deg gjennom kundereisen

Detaljer

Ønsker du hjelp vedrørende utfyllingen, så kan du ringe oss på 31 42 02 00 og avtale et møte. Vi utvikler for å begeistre. post@siteman.

Ønsker du hjelp vedrørende utfyllingen, så kan du ringe oss på 31 42 02 00 og avtale et møte. Vi utvikler for å begeistre. post@siteman. Prosjektplanlegger Skap størst mulig grunnlag for suksess. Fyll ut vår prosjektplanlegger så nøye du kan! I Siteman har vi spesialisert oss på å bygge gode nettsteder, med god synlighet i søkemotorene,

Detaljer

Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene!

Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene! Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene! Undersøkelser viser at så mye som 90 % av alle angrep kan starte med nettfiske og

Detaljer

Slik jobber vi med kommunikasjon. Per Tøien Kommunikasjonssjef

Slik jobber vi med kommunikasjon. Per Tøien Kommunikasjonssjef Slik jobber vi med kommunikasjon Per Tøien Kommunikasjonssjef Jeg har tenkt å si noe om premissene for vår jobbing med kommunikasjon Premissene for det daglige arbeidet ligger i hva vi har bestemt oss

Detaljer

Datasikkerhetserklæring Kelly Services AS

Datasikkerhetserklæring Kelly Services AS SPESIALISTER REKRUTTERER SPESIALISTER Datasikkerhetserklæring Kelly Services AS Innhold Vårt engasjement ovenfor personvern Hvilke personlige opplysninger samler vi inn? Hvem deler vi personopplysninger

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET Onsdag 16 august 2017 Kl. 1000-1130 Slik blir du hacket! Avdelingsdirektør Hans Christian Pretorius Stortingsvalget er allerede hacket! Fagdirektør Roar Thon SLIDE 1 SLIDE 2 STORTINGSVALGET ER ALLEREDE

Detaljer

Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier.

Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier. Mål KOMPETANSEMÅL Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier. HOVEDOMRÅDE: REDAKSJONELT ARBEID [...] Bruk av regler for opphavsrett, kildebruk og personvern

Detaljer

BLUE ROOM SCENE 3. STUDENTEN (Anton) AU PAIREN (Marie) INT. KJØKKENET TIL STUDENTENS FAMILIE. Varmt. Hun med brev, han med bok. ANTON Hva gjør du?

BLUE ROOM SCENE 3. STUDENTEN (Anton) AU PAIREN (Marie) INT. KJØKKENET TIL STUDENTENS FAMILIE. Varmt. Hun med brev, han med bok. ANTON Hva gjør du? BLUE ROOM SCENE 3 STUDENTEN (Anton) AU PAIREN (Marie) INT. KJØKKENET TIL STUDENTENS FAMILIE. Varmt. Hun med brev, han med bok. Hva gjør du? Skriver brev. Ok. Til hvem? Til en mann jeg møtte på dansen/

Detaljer

Løsningsskisse prøve IT1

Løsningsskisse prøve IT1 Løsningsskisse prøve IT1 Etikk og regler Forklar disse begrepene åndsverk litterært, vitenskapelig eller kunstnerisk visst minimum av original, skapende innsats verkshøyde for å ha opphavsrettslig vern

Detaljer

Bergvall Marine OPPGAVE 3. Jon Vegard Heimlie, s162110 Vijitharan Mehanathan, s171645 Thore Christian Skrøvseth, s171679

Bergvall Marine OPPGAVE 3. Jon Vegard Heimlie, s162110 Vijitharan Mehanathan, s171645 Thore Christian Skrøvseth, s171679 2013 Bergvall Marine OPPGAVE 3 Jon Vegard Heimlie, s162110 Vijitharan Mehanathan, s171645 Thore Christian Skrøvseth, s171679 Innhold Oppgave 1.... 2 Oppgave 2.... 7 Oppgave 3.... 9 Oppgave 4.... 10 Kilder:...

Detaljer

Glitrevannverket: Hvordan er IKT sikkerheten i et IKS som ikke har ferdigtenkt dette ennå? René Astad Dupont

Glitrevannverket: Hvordan er IKT sikkerheten i et IKS som ikke har ferdigtenkt dette ennå? René Astad Dupont Glitrevannverket: Hvordan er IKT sikkerheten i et IKS som ikke har ferdigtenkt dette ennå? René Astad Dupont Glitrevannverket IKS Vannforsyning Interkommunalt selskap 4 eierkommuner (Drammen, Lier, Nedre

Detaljer

IRT-konsepter. Hva handler hendelseshåndtering om? 2. mai 2017

IRT-konsepter. Hva handler hendelseshåndtering om? 2. mai 2017 IRT-konsepter Hva handler hendelseshåndtering om? 2. mai 2017 Innhold Hvem er trusselaktørene og hva vil de? Hva kan vi gjøre for å hindre at de lykkes? Hva gjør vi hvis de likevel lykkes? 2 Tradisjonelt

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JULI 2012 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV

Detaljer

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss?

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Christian Meyer Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker

Detaljer

TEKNAs Mellomlederen, Royal Christiania Hotell 3. og 4. september 2014

TEKNAs Mellomlederen, Royal Christiania Hotell 3. og 4. september 2014 www.ergocredo.no TEKNAs Mellomlederen, Royal Christiania Hotell 3. og 4. september 2014 Takkforsist NedenforfinnerduetsammendragavdetemaenevivarinnepåiOslo.(Deternoenflereslidesog temaerherennjeggikkigjennom).jeghåperdufikketgodtutbytteavsamlingenogatlystentilå

Detaljer

Kort om kursene INF1100 og MAT-INF1100L

Kort om kursene INF1100 og MAT-INF1100L Kort om kursene INF1100 og MAT-INF1100L Hans Petter Langtangen 1,2 Joakim Sundnes 1,2 Simula Research Laboratory 1 University of Oslo, Dept. of Informatics 2 Aug 24, 2016 INF1100 er en første introduksjon

Detaljer

Gode råd til deg som stiller til valg

Gode råd til deg som stiller til valg Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. Innhold Norge - et tillitsbasert samfunn

Detaljer

Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger?

Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger? Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger? Delrapport 1 fra personvernundersøkelsen 2013/2014 Februar 2014 Innhold Innledning og hovedkonklusjoner...

Detaljer

Lærebok. Opplæring i CuraGuard. CuraGuard Opplæringsbok, - utviklet av SeniorSaken -

Lærebok. Opplæring i CuraGuard. CuraGuard Opplæringsbok, - utviklet av SeniorSaken - Lærebok Opplæring i CuraGuard 1 Med dette heftet gis en innføring i hvordan bruke CuraGuard og andre sosiale medieplattformer med fokus på Facebook. Heftet er utviklet til fri bruk for alle som ønsker

Detaljer

Hvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu

Hvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu Hvor svart kan en svart vegg bli? -Følg med Christian Nordve Christian Nordve Christian_nordve@trendmicro.eu En god og sikker bil -Før En god og sikker bil -Nå! Sikkerheten har blitt viktigere og viktigere

Detaljer

Informasjonssikkerhet

Informasjonssikkerhet Informasjonssikkerhet - hvordan vi gjør det i Østfold fylkeskommune Ved Berit Bekkevold, rådgiver i juridisk seksjon Hva er informasjonssikkerhet I informasjonssikkerhetshåndboken vår står det: «Det overordnede

Detaljer

Om EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis

Om EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis Om EthicsPoint Hva er EthicsPoint? EthicsPoint er et omfattende og konfidensielt rapporteringsverktøy

Detaljer

De første 2 valgene «Navn» og «Brukernavn»:

De første 2 valgene «Navn» og «Brukernavn»: Kontoinnstillinger Slik kommer du til «Kontoinnstillinger»: Logg inn på Facebook Kontoinnstillinger finner du under den lille pilen til høyre for «Hjem». Velg «Kontoinnstillinger» Vi skal nå vise de viktigste

Detaljer

Vår digitale sårbarhet teknologi og åpne spørsmål

Vår digitale sårbarhet teknologi og åpne spørsmål Lysneutvalget 2014-2015 Vår digitale sårbarhet teknologi og åpne spørsmål Janne Hagen utvalgsmedlem i Digitalt Sårbarhetsutvalg 1 Før i tida 2 Nå. Telefonen er datamaskin Apper Wearables Intelligente «dingser»

Detaljer

Slik stoppes de fleste dataangrepene

Slik stoppes de fleste dataangrepene Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive

Detaljer

RETNINGSLINJER. for bruk av digitale og sosiale medier i tjenesten Borg biskop og bispedømmeråd

RETNINGSLINJER. for bruk av digitale og sosiale medier i tjenesten Borg biskop og bispedømmeråd RETNINGSLINJER for bruk av digitale og sosiale medier i tjenesten Borg biskop og bispedømmeråd Hensikt med retningslinjene Disse retningslinjene er utviklet til hjelp for ansatte til å bruke digitale og

Detaljer

Vemma Europes personvernerklæring

Vemma Europes personvernerklæring Vemma Europes personvernerklæring Vemma Europe forstår at du er opptatt av hvordan informasjon om deg blir behandlet og fordelt, og vi setter pris på at du stoler på at vi gjør det forsiktig og fornuftig.

Detaljer

Forberedelse til ditt unike onlinekurs

Forberedelse til ditt unike onlinekurs Forberedelse til ditt unike onlinekurs Et onlinekurs er tidsstyrt. Mailer og moduler skal sendes og være tilgjengelig til konkrete tider. Og salgsperioden bør være planlagt i detalj. Det krever! Her følger

Detaljer

Hva er vitsen med sikkerhetspolicies?

Hva er vitsen med sikkerhetspolicies? Hva er vitsen med sikkerhetspolicies? Ketil Stølen Oslo 23. november 2006 Innhold Hva er en policy? En policy er ikke en.. Overordnet struktur for en policy Hvordan klassifiseres policyer? Tre policymodaliteter

Detaljer

Vilkår for bruk av tjenesten

Vilkår for bruk av tjenesten Vilkår for bruk av tjenesten Denne avtalens formål er å regulere forholdet mellom Make AS ("Make"), som leverandør av tjenesten, og ditt firma ("kunden"), som lisenshaver. Avtalen gjelder for alt innhold,

Detaljer

Sikkerhet i Pindena Påmeldingssystem

Sikkerhet i Pindena Påmeldingssystem Sikkerhet i Pindena Påmeldingssystem Versjon: 1.6.9 Oppdatert: 26.11.2014 Sikkerhet i Pindena Påmeldingssystem 2 Innhold OM DOKUMENTET... 3 SIKKERHET PÅ KLIENTSIDEN... 3 SIKKERHETSTILTAK... 3 ROLLESIKKERHET...

Detaljer

Bibliotek i sosiale medier

Bibliotek i sosiale medier Bibliotek i sosiale medier Det trendy Facebook-biblioteket?!? Om å markedsføre bibliotekets tjenester i forskjellige digitale kanaler Kenneth Eriksen daglig leder Hvem er jeg? Kenneth Baranyi Eriksen 37

Detaljer

Hvordan kan Internett overvåkes?

Hvordan kan Internett overvåkes? Hvordan kan Internett overvåkes? Seminar på DRI 1002, torsdag 9. mars Herbjørn Andresen, stipendiat ved Avdeling for forvaltningsinformatikk Om begrepet overvåkning Ulike betydninger: Etterretning kartlegge

Detaljer

Truslene og hva kan gjøres med det?

Truslene og hva kan gjøres med det? Truslene og hva kan gjøres med det? Sanntid samling 14. mai 2014 Jardar.Leira@uninett.no Misbruk av tjeneste Utnytter en tjeneste for økonomisk gevinst Mulige kilder: 1. Personer med fysisk adgang til

Detaljer

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET RISIKOVURDERING Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM SLIDE 2 INNHOLD Risikovurdering og sikkerhetsstyring Verdivurdering Trusselvurdering Valg av scenarier Sårbarhetsvurdering Sammenstilling

Detaljer

Passord, entropi og kryptologi - litt oversikt, noen observasjoner og enkelte anekdoter NKS 07. Anders Paulshus Conax AS

Passord, entropi og kryptologi - litt oversikt, noen observasjoner og enkelte anekdoter NKS 07. Anders Paulshus Conax AS Passord, entropi og kryptologi - litt oversikt, noen observasjoner og enkelte anekdoter NKS 07 Anders Paulshus Conax AS Motivasjon Passord ofte initiell entropi i kryptografiske anvendelser Passord blir

Detaljer

Kort om kursene IN1900, MAT-IN1105, IN-KJM1900

Kort om kursene IN1900, MAT-IN1105, IN-KJM1900 Kort om kursene IN1900, MAT-IN1105, IN-KJM1900 Joakim Sundnes 1 Ole Christian Lingjærde 1 Department of Informatics, University of Oslo 1 Aug 23, 2017 Plan for 23 august Info om kursene IN1900, MAT-IN1105,

Detaljer

Dersom du har noen spørsmål eller kommentarer, ikke nøl med å kontakte oss ved «Kontakt».

Dersom du har noen spørsmål eller kommentarer, ikke nøl med å kontakte oss ved «Kontakt». Personvern vilkår Om Velkommen til Hoopla, Hoopla AS ( Selskapet, Vi og/eller Vår ) gjør det mulig for mennesker å planlegge, promotere og selge billetter til et Arrangement. Vi gjør det enkelt for alle

Detaljer

Søknadsskjema til kurs i The Phil Parker Lightning Process

Søknadsskjema til kurs i The Phil Parker Lightning Process Søknadsskjema til kurs i The Phil Parker Lightning Process Mann Kvinne Navn: Adresse: Postnummer: Poststed: Mobil: Telefon 2: E-post: Person nr. (11): Yrke: Er jeg klar for å ta kurset? The Lightning Process

Detaljer