Sikkerhet: Bring Your Own Disaster? SIKKERHET

Størrelse: px
Begynne med side:

Download "Sikkerhet: Bring Your Own Disaster? SIKKERHET"

Transkript

1 Bring Your Own Disaster? PRIVATE ENHETER: De ansatte tar med sine private mobilenheter på jobben. Dette skaper nye utfordringer for IT-avdelingene. Hva betyr dette for sikkerheten? Av TED TØRAASEN Sikkerhet: Trenden med «Bring your own device» (BYOD) er i sterk vekst. Alle prognoser peker i retning av at vi kun har sett starten. Ofte er ledelsen i firmaene en pådriver av BYOD som følge av egne behov og ønsker. Derfor er dette noe it-avdelingene må forholde seg til, uavhengig av om de ønsker det eller ikke. En internasjonal undersøkelse viser at it-ansvarlig er langt mindre positiv til BYOD enn firmaledelsen, mer om dette senere. Hva er «Bring Your Own Device»? «Bring Your Own Device», ofte forkortet til BYOD, beskriver en forholdsvis ny trend hvor de ansatte tar med sine private enheter og benytter dem i en jobbsammenheng. Det vil si at dette er enheter som ikke er valgt ut av itavdelingen, men av brukerne selv. I andre tilfeller er det enheter som bedriften eier, men som er valgt ut av brukerne. Dette utgjør en utfordring for dem som har ansvar for it hos bedriften, ikke minst når det kommer til sikkerhet. Brukstypen kan inkludere at man kobler seg på jobbens trådløse nettverk for å spille Angry birds eller Wordfeud, eller at man sjekker jobb e-posten på en privat telefon eller et nettbrett, når man fysisk ikke er på kontoret. Begge disse tingene gir en sammenblanding av jobb og privat. Mye av grunnen til at det blir slik, er at de ansatte ikke ønsker å drasse på både jobbens og private enheter. Derfor ender man opp med en situasjon hvor enhetene benyttes til både privat- og jobb-bruk. Når enheter blir valgt ut av it-avdelingen er det som oftest basert på mange faktorer som blant annet muligheten til enkel administrasjon og mulighet for å sikre enheten tilstrekkelig. For BYOD-enheter blir dette vanskeligere, fordi enheten er valgt ut av brukeren og kan være av en hvilken som helst type. Dette blir ytterligere komplisert av at brukerne kan være eierne og er ansvarlige for vedlikeholdet av enhetene. Dermed er det ingen garanti for at enheten er oppdatert i forhold til bedriftenes krav til operativsystem og programvare-fikser. For bedriftsutleverte enheter er det mulig å sikre en standardisering for hva som er installert og hvordan den oppdateres. Dette ivaretar sikkerheten på endepunktene og gir visse garantier for hva som kobler seg til bedriftens systemer. Enhetstyper Enheter som faller under denne kategorien er normalt telefoner, nettbrett og bærbare datamaskiner. Veldig ofte er nå hovedfokuset på smarttelefoner og nettbrett, siden problemstillingen med BYOD rundt bærbare datamaskiner ikke er noe nytt. Enhetene er selvsagt ikke begrenset til de nevnte typene og vi kan risikere å se at andre enhetstyper dukker opp i fremtiden. Nettbrett er et perfekt eksempel på hvordan ny teknologi kan bre om seg raskt og bli adoptert av vanlige brukere. Disse enhetene har jo også vist seg å bli brukt til jobbrelaterte oppgaver, selv om de i utgangspunktet var tiltenkt privatbruk. De omtalte enhetene kan deles inn i to hovedgrupper: Bærbare datamaskiner i en som dekker både PC og Mac; Nettbrett og smarttelefoner i en annen. Denne inndelingen baserer seg på to ting: operativsystem og hvor «nye» de er. «Nye» benyttes som et begrep i forhold til hvor lenge it-avdelingene har hatt erfaring med administrasjon av denne typen enheter. Smarttelefoner og nettbrett skiller seg fra bærbare datamaskiner ved at de (foreløpig) kjører andre operativsystemer. Disse operativsystemene kommer som oftest med begrensninger i forhold til hva som er tillatt. Hvorfor BYOD Når det gjelder BYOD vil man finne forskjellige meninger om det er en god ide og om det er noe man bør tillate. En undersøkelse gjort på vegne av antivirusselskapet Trend Micro «Mobile Consumerization Trends & Perceptions IT Executive and CEO Survey» gir noen tall på dette. Undersøkelsen er fra februar 2012 og inkluderer spurte i England, USA og Tyskland. Ifølge undersøkelsen mener 73 prosent av de spurte administrerende direktørene at BYOD er noe de ansatte har rett til, mens kun 44 prosent av de it-ansvarlige mente det samme. Dette er en ganske betydelig forskjell. Det er ikke så vanskelig å forstå at de it-ansvarlige er mer skeptiske til BYOD. Det er tross alt dem som må håndtere utfordringene som kommer i kjølvannet. Plutselig har de ansatte flere enheter som kobler seg på nettet og i utgangspunktet er dette brukereide enheter som it-avdelingen ikke har kontroll på. Uavhengig av dette er 18 N & K nr

2 it-folkene fortsatt ansvarlig for at enhetene har tilgang til bedriftssystemene og at sikkerheten opprettholdes. Sett fra bedriftsledernes ståsted er BYOD et gode som de ansatte forventer og som er viktig for å holde på eksisterende ansatte og ansettelse av nye. Det er mange som hevder at produktiviteten vil være langt bedre blant de ansatte om de selv kan velge sine arbeidsverktøy. Det er tross alt de som kjenner jobben sin best. Hvordan dette stiller seg på kostnadssiden vil blant annet være avhengig av om den ansatte selv betaler for enheten eller ikke. Sikkert som... Det eneste som ser ut til å være sikkert med BYOD per i dag er at det er noe brukerne forventer. Når vi også ser at ledelsen i de fleste firmaer ser på dette som et gode og noe de ansatte skal få lov til, må it-avdelingene forholde seg til dette. Det store dilemmaet for it-avdelingene er selvsagt hvordan de skal håndtere det økende antallet enheter. Hvordan skal man sikre noe man ikke administrerer? Uten muligheten til å sikre enhetene, vil it-avdelingene ikke ha noe annet alternativ enn enten å isolere enhetene og gi de begrenset tilgang, eller å gi full tilgang og håpe på det beste. I mange miljøer i dag vil det nok i praksis være alternativ nummer to som regjerer. Skal vi støtte oss på noen tall, kan vi igjen titte på undersøkelsen fra Trend Micro. Ifølge denne rapporten skal tilnærmet 50 prosent av bedriftene som har tillatt BYOD ha opplevd sikkerhetsbrudd. Dette skal være som følge av at brukereide enheter fikk tilgang til bedriftens nettverk. Selv om rapporten ikke går i detalj om sikkerhetsbruddene, må det ansees som veldig alvorlig med så høye tall. Som nevnt tidligere er ikke disse tallene fra Norge, men det er grunn til å tro at vi ikke skiller oss så betydelig fra resten av verden på dette punktet. Hvis vi kobler dette med noen norske tall, kan det gi et litt mer interessant bilde. Vi har fått en forhåndstitt på noen rykende ferske data. «Bring your own Device Mobilsikkerhet på vikende front» er en undersøkelse utført av analyseinstituttet Norstat på vegne av Coxit PR i samarbeid med Watchcom Security Group. Denne rapporten er N & K nr

3 basert på et representativt utvalg av toppledere i 200 norske virksomheter basert på virksomhetens størrelse, regionale tilstedeværelse og bransjemessige tilhørighet. Et av poengene som er veldig interessant her er at over 60 prosent av de spurte ikke anser bruk av privat it- og mobilutstyr på jobb som en sikkerhetsrisiko for virksomheten. Når vi ser dette i sammenheng med at nesten 50 prosent av bedriftene i Trend Micro-undersøkelsen hadde opplevd sikkerhetsbrudd som følge av BYOD-bruk, ser vi at det kan være et misforhold mellom oppfattelsen og virkeligheten. Bryter vi ned tallene, ser vi at det er bedrifter mellom seks og femti ansatte som anser sikkerhetsrisikoen som minst. Blokkere alt? Skal man derfor anta at det å sperre for all bruk av BYOD-enheter er den rette fremgangsmåten? Dette ville muligens være den enkleste løsningen sett fra it-avdelingens side, men for de fleste bedrifter vil nok dette kreve en del jobb for å få til siden de færreste har en enhetsspesifikk tilgangskontroll. Uansett ser det ikke ut til at ledelsen i bedriftene ønsker seg dette, ikke minst fordi de ansatte ser på BYOD som noe helt naturlig. I konkurransen om de smarte hodene, kan dette være av betydning. Det ser ut til at de fleste mener at de ansatte uansett vil finne måter å benytte sine private enheter på jobb eller i jobbsammenheng. Brukere vil klare å knytte seg til bedriftstjenestene, selv om de ikke får hjelp til dette. De som velger å ignorere brukernes evne til å komme seg på nett selv, risikerer å miste kontrollen helt. Det finnes selvsagt nettverk der ute som er tilstrekkelig sikre til at det ikke er sannsynlig at brukerne vil kunne ta i bruk BOYD-enheter uten klarering og hjelp. Erfaringen tilsier at dette er mindretallet. IBM er et av de firmaene som har valgt å støtte BYOD i større skala. Per i dag støtter de private enheter for omkring ansatte. Målet er å utvide dette til alle ansatte i hele verden. Dette sier it-direktør Jeanette Horan i IBM. Horan gir følgende grunn for at de har en BYOD-strategi. Hvis ikke vi støttet dem, regnet vi med at de ansatte selv vil finne ut av hvordan de kunne ta i bruk BYOD-enhetene. Det ville være et problem siden det potensielt kunne lede til at sensitive bedriftsdata kunne komme på avveie. BYOD-strategien handler i bunn og grunn om å hjelpe de ansatte til å jobbe på den måten de selv ønsker. De er best egnet til å finne ut hvilke verktøy som er rett for den jobben de trenger å utføre. Hva er problemet? De potensielle problemene handler om flere ting: Muligheten for at sensitive bedriftsdata kommer på avveie; Problemet ved at enheter som kan ha blitt kompromittert kobles til på innsiden av nettverket og på denne måten omgår de normale sikkerhetssystemene; Enheter kan inneholde lagrede passord for tjenester som e-post. «Problemene» starter med hvordan denne typen enheter blir håndtert. En undersøkelse om BYOD og brukere, utført for produsenten av sikkerhetsprogramvaren ESET kom blant annet med følgende konklusjoner: til bedriftsrelaterte oppgaver. en enhet de selv bruker til jobb. matisk låsning av enheten. sjon er lagret ukryptert på enheten. privat enhet til jobb, sier at deres arbeidsplass ikke har en policy for håndtering av BYOD. vært et offer for malware eller hacking av en personlig enhet. eller offentlige Wi-Fi-nettverk når de kobler seg til bedriftens nettverk. Disse tallene er ikke fra Norge, men USA. Vi mangler tilsvarende Bring Your own Device-trenden skaper nye utfordringer og forventninger. (Smartphones) datagrunnlag fra Norge. Uansett om dette ikke stemmer helt overens med norske forhold er det tydelig at bruken av disse private enhetene ikke er optimal når de også benyttes til bedriftens systemer og data. Det at enhetene er eid av brukerne og ikke av bedriften, legger også begrensninger for bedriftene. Hva kan de faktisk tillate seg i en policy for Bring Your Own Device? Her ligger det et potensielt problem i forhold til de legale aspektene. Hvilke rettigheter har arbeidsgiver på en enhet som eies av de ansatte? For internasjonale bedrifter vil man nok trenge å avklare lovverket i Norge før man forsøker å innføre en felles policy for BYOD over landegrensene. En potensiell utfordring ved privat eide enheter basert på Apple ios kan være synkronisering med icloud. Dette kan være en veldig bra sikkerhetskopieringsfunksjon for privatbrukeren, men det er tvilsomt at bedriften ønsker at deres dokumenter skal ende opp der. Hva kan man gjøre? Det er helt klart at man må starte med en strategi og en policy for hva som er lov og ikke. Det står bedriften fritt å instruere arbeidstageren i hvordan en arbeidsoppgave skal utføres og med hvilket utstyr. Dette betyr at det er ikke fritt frem for de ansatte å ta seg til rette. Problemet er at mange bedrifter ikke har en sikkerhetsstrategi og klare regler for håndteringen av mobile enheter. Den norske undersøkelsen gjort på vegne av Coxit PR og Watchcom Security Group gir oss noen tall på utbredelsen av slike strategier i Norge. 20 N & K nr

4 Norske virksomhetsledere ble spurt: Har virksomheten en sikkerhetsstrategi (policy) for implementering av mobile enheter? På dette spørsmålet var svaret at 53 prosent av bedriftene har en policy for mobile enheter. Det betyr at nesten halvparten av bedriftene ikke har en policy for dette. Thomas Reinsborg i Watchcom kommenterer tallene på følgende måte: «Uten sikkerhetspolicy tilknyttet implementering av mobile enheter er det også tilnærmet umulig for virksomhetens medarbeidere å vite hva som er akseptert og god praksis, sammenlignet med hva som absolutt ikke er akseptert og hva som er dårlig praksis». Videre sier han «Det er et lederansvar å få på plass sikkerhetsstrategier på vegne av virksomheten og en av de aller viktigste områdene nå for tiden er mobile sikkerhetspolicier samt policy for implementering av private enheter i jobbsammenheng.» Graver vi noe dypere i tallene, finner vi at størrelse på bedriften er vesentlig i forhold til om man har en policy for mobile enheter. Når vi kommer til bedrifter med over 50 ansatte, har så mye som 80 prosent en sikkerhetsstrategi for mobile enheter. Det som ikke går fram av undersøkelsen er hvor vidt denne strategien favner. Er det her snakk om bærbare datamaskiner som tilhører bedriften, eller dekker det også privateide nettbrett? Ta kontrollen Når man ønsker å ta kontroll over BYOD-enheter finnes det forskjellige Verden har endret seg, det er nå nødvendig å også sikre mobile enheter som nettbrett og smarttelefoner. (Symantec) Dette er et eksempel på den virtuelle jobbtelefonen til VMware. Ikonet for privattelefonen er merket med rødt. metoder. Noe av utfordringen i forhold til BYOD er at de fleste enhetene ikke ble laget med bedriftsmarkedet som målgruppe. Disse enhetene er tilpasset privatbrukerne og krever derfor litt drahjelp for å oppfylle sikkerhetskravene til bedriftene. Unntaket er selvsagt Blackberry, men disse enhetene er det få sluttbrukere som ville velge som en privat telefon. I Gartner sin nyeste rapport om mobile administrasjonssystemer (MDM) får vi vite at i slutten av 2010 var det mer enn 30 produsenter av smarttelefoner i markedet og mer enn 10 forskjellige mobiloperativsystemer. Selv om det var mange aktører, sto fire av dem for 89 prosent av markedet. Disse fire var Apple, Android, RIM og Symbian. Dette forteller oss at BYOD kan vise seg å være veldig fragmentert for it-avdelingene, men at det i praksis sjeldent vil være det. La oss titte på noen løsninger. Mobile Device Management (MDM) er administrasjonssystemer for mobile enheter. Ifølge Gartner var det mer enn 60 tilgjenglige systemer av denne typen på markedet da de laget sin rapport. Denne type systemer vil kunne gi en oversikt over konfigurasjonen på enhetene og hvorvidt de har blitt «jailbreaket». Har får man muligheten til å styre tilgangskontrollen slik at enheten krever et sterkt passord isteden for kun en PIN-kode. Det er normalt mulig å pushe applikasjoner til enheten. Ikke minst gir det muligheten til å slå på kryptering og sletting av enheter som har kommet på avveie. Sletting av enheten kan være litt kinkig hvis enheten er brukereid. Det samme er det når en ansatt slutter, siden ikke alle systemer har et skille mellom firmadata og private data. Mange av disse systemene baserer seg på en sikker container som inneholder mail og kalender-funksjonalitet. Disse har mye til felles med virtualisering, som vi titter på nedenfor. De er normalt mer begrenset, og det er ikke fritt frem å installere hvilke som helst applikasjoner i dem. Virtualisering på mobile enheter hadde vi en artikkel om i Nettverk & Kommunikasjon nummer 4. Det skjer spennende ting på denne fronten, og dette er muligens den mest ideelle løsningen for alle parter. Ved å lage virtuelle enheter kan man effektivt skille jobb og privat på telefonen. Det vil også gi mulighet til at man kan la andre låne enheten med en blank virtuell enhet slik at de ikke kan ødelegge noe eller få tilgang til informasjon de ikke skal ha. Det er klart en fordel at man kan slette hele enheten hvis en bruker slutter, uten å påvirke innholdet på den private delen. Samtidig kan arbeidsgiveren få fulle administrasjonsrettigheter på den virtuelle arbeidstelefonen, selv om enheten er eid av brukeren. Dette kan også gjøre det lettere å håndtere ting uten at de legale aspektene blir trøblete. Noe av minuset med viritualisering er at det normalt fører til et minste felles multiplum. Det betyr at brukeren ikke nødvendigvis får den opplevelsen som var forventet. Dette er selvsagt en stor utfordring i forbindelse med BYOD, hvor brukeren velger en enhet i forhold til hva han eller hun liker å jobbe med. Per i dag N & K nr

5 kjenner vi ikke til noen løsning for dette som fungerer på ios, og det er jo en av de mer dominante plattformene når brukeren skal velge selv. En annen virtualiseringsløsning er «Virtual desktop infrastructure» (VDI) hvor arbeidsflaten leveres fra en server. Dette gir en klar fordel i forbindelse med sikkerheten. Her kan man blant annet kreve to-faktor autentisering. Alle dokumenter og applikasjoner befinner seg på en server og ikke på den lokale enheten. Dette løser problemer med at en mistet enhet kan inneholde bedriftssensitiv informasjon. Tilgangen kan veldig enkelt fjernes om enheten skulle gå tapt, selv om dette ikke bør være et problem hvis man benytter to-faktor autentisering. Nok en gang kan det tenkes at de ansatte vil savne det originale grensesnittet til enheten. På den andre siden kan man få tilgang til programmer som ikke er tilpasset enheten man arbeider på. Redusere administrasjon Introduksjon av fremmede enheter i nettverket kan skape en overveldende situasjon når det gjelder administrasjon. Det er ønskelig å legge forholdene best mulig til rette for BYODenhetene om man ikke ønsker å sperre dem helt ute. Dette kan ta mye tid om det ikke finnes automatiserte rutiner som de ansatte kan benytte seg av. I tillegg til at de ansatte har flere enheter, vil nok utskiftingsfrekvensen være høyere når de ansatte selv velger. Den beste metoden for å gjøre dette så smertefritt som mulig for alle parter er hvis brukerne selv har en mulighet til å konfigurere enheten i henhold til bedriftens policy for mobile enheter. Smartphones har en slik løsning som heter Ansattportalen som legger forholdene til rette for at de ansatte selv kan innrullere en enhet i bedriftens systemer. På denne måten kan man få levert konfigurasjon og programmer på en enkel måte. Denne løsningen vil blant annet gi en applikasjonsportal hvor de ansatte kan hente ned de programmene som er ønsket og nødvendig. Dette vil også gi en god mulighet til håndtering av lisenser i forhold til installasjoner. Dette kan for eksempel benyttes ved at bedriften kjøper et antall lisenser på sikkerhetsprogramvare og tilbyr disse gratis til de ansatte via portalen. Dette kan hjelpe til å styre de ansatte En selvbetjeningsportal kan gjøre det mulig for brukerne å registrere sitt eget utstyr. Her kan de også få den konfigurasjonen de trenger, samt programmer. (Smartphones) i riktig retning ved at løsningene er lette å ta i bruk og gratis. Hvor starter man /konklusjon Det er noen ting som bør være standard på alle enheter, uavhengig av om de kun brukes privat. Auto-lock, kryptering og passord som er sterkere enn PIN-kode. Skal man ha en kontroll på BYOD kan det være en fordel at bedriften eier enheten selv om den ansatte får en mulighet til å velge den ut. Dette vil redusere sjansen for at det blir problemer i forhold til eierskap og rettigheter for bedriften. Det er lite tvil om at man må ha en strategi og policy i forhold til mobile enheter i dag. Det betyr ikke at man er nødt til å tillate det for alle, eller at det er riktig å la de ansatte ta det i bruk. Det er uansett viktig at de ansatte vet hva de har å forholde seg til. Hvis man ikke er i en situasjon hvor det er for stor risiko å tillate BYOD-bruk, bør man definitivt vurdere hva dette kan gjøre med produktiviteten og ansattes tilfredshet. Ønsker man å innføre en BYODstrategi, kan det være smart å ta kontakt med en leverandør som har erfaring på området og som kan gi råd, eventuelt levere en løsning. Vi har i forbindelse med denne artikkelen pratet med Symantec, Watchcom Security Group og Smartphones som alle har fokus på sikkerhet og løsninger omkring mobile enheter. BYOD trenger ikke bety Bring Your Own Disaster. Tar man kontrollen unngås den mulige katastrofen. Over 60 prosent av bedriftene anser ikke privat it- og mobilutstyr som noen sikkerhets risiko. (Coxit PR/Watchcom Security Group) Kun 53 prosent av bedriftene har en policy for mobile enheter. (Coxit PR/Watchcom Security Group) 22 N & K nr

SmartPhones. Vi viser vei i din mobile hverdag. Mobile trender og utviklingstrekk i bedriftsmarkedet. SBN Konferansen Stavanger, 26.

SmartPhones. Vi viser vei i din mobile hverdag. Mobile trender og utviklingstrekk i bedriftsmarkedet. SBN Konferansen Stavanger, 26. SmartPhones Vi viser vei i din mobile hverdag. Mobile trender og utviklingstrekk i bedriftsmarkedet SBN Konferansen Stavanger, 26. oktober 2011 Stein C. Tømmer, SmartPhones SmartPhones fokuserer på mobile

Detaljer

Sikkerhetsvurdering av smarttelefoner Andreas Hegna, sikkerhetskonsulent

Sikkerhetsvurdering av smarttelefoner Andreas Hegna, sikkerhetskonsulent Sikkerhetsvurdering av smarttelefoner 2011 Andreas Hegna, sikkerhetskonsulent Agenda Bakgrunn Om analysen Metode Kriterier/Karakter Vurderingskriterier og resultat Konklusjon 2 2 Bakgrunn Økende bruk av

Detaljer

Den mobile arbeidshverdagen

Den mobile arbeidshverdagen Den mobile arbeidshverdagen - Sikkerhetsutfordringer og løsninger Siv Hilde Houmb & Øystein Hermansen Kort om Secure-NOK AS Inkubatorbedrift ipark Stavanger Sikkerhetsspesialister Fokusområder Strategisk

Detaljer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Som skapt for bedrifter microsoft.com/nb-no/mobile/business/lumia-for-business/ 103328+103329_Lumia-Brochure+10reasons_nor.indd 1 24.11.2014 11.58 Office 365 mener alvor Gi de ansatte

Detaljer

BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster?

BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster? BYOD Bring Your Own Disaster? SUHS-13 Per Arne Enstad, CISA/CISM/CRISC BYOD eller ikke BYOD? BYOD har en del positive trekk som ikke kan overses: Gartner Group antyder en kostnadsbesparelse på 9-40% hvis

Detaljer

SmartPhones. Vi viser vei i din mobile hverdag.

SmartPhones. Vi viser vei i din mobile hverdag. SmartPhones Vi viser vei i din mobile hverdag. Økt valgfrihet og bruk av smarttelefoner og nettbrett i bedrifter og offentlig sektor utfordringer og muligheter Stein C. Tømmer, Adm.dir. SmartPhones Telecom

Detaljer

AGENDA Intro Mobile enheter Trusselbildet Strategi for mobile enheter Policy Brukerbevissthet Løsninger to innfal svinkler Watchcom Security Group AS

AGENDA Intro Mobile enheter Trusselbildet Strategi for mobile enheter Policy Brukerbevissthet Løsninger to innfal svinkler Watchcom Security Group AS Fri flyt Full kontroll? Mobilitet og sikkerhet Magnus Solberg, SSC AGENDA Intro Mobile enheter Trusselbildet Strategi for mobile enheter Policy Brukerbevissthet Løsninger to innfallsvinkler Mobile enheter

Detaljer

Innhold: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? Innhold: IT vs Driftskontrollsystemer:

Innhold: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? Innhold: IT vs Driftskontrollsystemer: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? 7.2.2012 av: Johnny Sundby Sektorsjef VA.. IT vs Driftskontrollsystemer: På flere vannverk og renseanlegg lever driftskontrollserverne

Detaljer

OBC FileCloud vs. Dropbox

OBC FileCloud vs. Dropbox OBC FileCloud vs. Dropbox Whitepaper Innledning: utfordringer Ansatte tyr stadig oftere til usikrede, forbrukerrettede fildelingstjenester i nettskyen for å få tilgang til arbeidsdokumenter fra flere utstyrsenheter

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

BYOD. Kan man skille mellom jobb og privat?

BYOD. Kan man skille mellom jobb og privat? BYOD Kan man skille mellom jobb og privat? Bring Your Own Disaster Bring Your Own Everything Trender Landskapsbilde fra tog? Eller fra fly? TRENDER Alija 5 000 000 000 Mobiltelefoner Ved nyttår vil det

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

C:\echo %fullname% tore.andre.mikalsen. C:\echo %job_title% løsningsarkitekt. C:\echo %company% edb_ergogroup

C:\echo %fullname% tore.andre.mikalsen. C:\echo %job_title% løsningsarkitekt. C:\echo %company% edb_ergogroup C:\echo %fullname% tore.andre.mikalsen C:\echo %job_title% løsningsarkitekt C:\echo %company% edb_ergogroup!1 Wikipedia:..et konsept der personer benytter tjenester på enheter som ikke eies av tjenesteyter

Detaljer

Erfaring med BYOD. Espen A. Fossen, Sikkerhetssjef 08.02.2011 08.02.2012 12:02

Erfaring med BYOD. Espen A. Fossen, Sikkerhetssjef 08.02.2011 08.02.2012 12:02 Erfaring med BYOD Espen A. Fossen, Sikkerhetssjef 08.02.2011 Bring Your Own Device Bring Your Own Device Verktøyene som benyttes er i større grad forbruks teknologi Ikke lenger noe IT avdelingen har godkjent

Detaljer

Mobile Device Management

Mobile Device Management Mobile Device Management Innføring av Mobile Device Management i Kystverket Trond H. Saastad Prosjektleder: Etablering av sikker kommunikasjon og lagring av e-post på mobile enheter Stab for interne tjenester

Detaljer

VMware Horizon View Client. Brukerveiledning for nedlasting, installasjon og pålogging for fjerntilgang

VMware Horizon View Client. Brukerveiledning for nedlasting, installasjon og pålogging for fjerntilgang VMware Horizon View Client Brukerveiledning for nedlasting, installasjon og pålogging for fjerntilgang Introduksjon Fjerntilgang er blitt oppgradert til en bedre og mer moderne løsning. Programmet er identisk

Detaljer

BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster?

BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster? BYOD Bring Your Own Disaster? SUHS-13 Per Arne Enstad, CISA/CISM/CRISC The Times They Are A-changin Hva virksomheten (og IT-avdelingen) er innrettet på: + Virksomhetens (og IT-avdelingens) utfordring:

Detaljer

I ÅS FORSLAG TIL LØSNING

I ÅS FORSLAG TIL LØSNING epolitiker I ÅS FORSLAG TIL LØSNING Det finnes noen få løsninger i dag som gir politikerne mulighet til å få tilgang til ferdige nedlastede dokumenter, kommentere i utvalgsdokumenter, lagring i sky etc.

Detaljer

Hvordan forme en mobilstrategi som tar deg helskinnet fra idé til realisering med forventet gevinst? 04.12.13

Hvordan forme en mobilstrategi som tar deg helskinnet fra idé til realisering med forventet gevinst? 04.12.13 Hvordan forme en mobilstrategi som tar deg helskinnet fra idé til realisering med forventet gevinst? 04.12.13 Thomas Pettersen Firma: Mesan AS Stilling: Teknisk leder mobile løsninger Spesialfelt Android,

Detaljer

PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte

PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte Revidert 05.02.09 PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte Til foresatte og elever som har fått vedtak om pc som hjelpemiddel Når dere nå skal velge en pc

Detaljer

Strategi for IT-tjenester pa pedagogisk nett i MRFK

Strategi for IT-tjenester pa pedagogisk nett i MRFK Strategi for IT-tjenester pa pedagogisk nett i MRFK Innhold Innledning... 4 Elementer i policy for MRFK... 4 Informasjonssikkerhet... 5 Forenkling av autentisering... 6 Målrettet informasjonsflyt... 7

Detaljer

Hurtiginnføring. PC, Mac, ios og Android

Hurtiginnføring. PC, Mac, ios og Android Hurtiginnføring PC, Mac, ios og Android Installasjon for PC Se Trend Micro-nettsiden for detaljerte systemkrav. Hvis du støter på problemer under installering eller aktivering av denne programvaren, gå

Detaljer

CLIQ Remote. Telenett

CLIQ Remote. Telenett CLIQ Remote Telenett Når sikring av telenettet er avgjørende Det krever en stor innsats og et godt dekkende nettverk av mobilantenner rundt omkring i landet, hvis kundene skal ha glede av mobile og trådløse

Detaljer

Hurtiginnføring. PC, Mac, Android & ios

Hurtiginnføring. PC, Mac, Android & ios Hurtiginnføring PC, Mac, Android & ios Installasjon for PC Se Trend Micros nettsider for detaljert informasjon om systemkrav. Last ned installeringsprogrammet ved å åpne nedlastingskoblingen i e-posten

Detaljer

Hurtiginnføring. PC, Mac, ios og Android

Hurtiginnføring. PC, Mac, ios og Android Hurtiginnføring PC, Mac, ios og Android Installasjon for PC Se Viktig-filen på installasjonsdisken eller nettstedet til Trend Micro for detaljert informasjon om systemkrav. Hvis du støter på problemer

Detaljer

FÅ KONTROLL PÅ DE USTRUKTURERTE DATAENE

FÅ KONTROLL PÅ DE USTRUKTURERTE DATAENE FÅ KONTROLL PÅ DE USTRUKTURERTE DATAENE Start din reise mot å etterleve de nye personvernreglene INTRODUKSJON I mai 2018 innføres ny personvernlovgivning i Norge. Disse har vært mye omtalt, både som de

Detaljer

Forord... 3. Introduksjon til studentresponssystem... 3. Hva er et studentresponssystem?... 3. Hvorfor bruke SRS?... 3

Forord... 3. Introduksjon til studentresponssystem... 3. Hva er et studentresponssystem?... 3. Hvorfor bruke SRS?... 3 Innholdsfortegnelse Forord... 3 Introduksjon til studentresponssystem... 3 Hva er et studentresponssystem?... 3 Hvorfor bruke SRS?... 3 Hvordan blir undervisningen ved bruk av SRS?... 3 Hva slags enhet

Detaljer

Brukerveiledning LagerMester ios

Brukerveiledning LagerMester ios ios Hvis du spiller på ipad eller iphone, følg disse stegene for å laste ned appen, logge inn og starte treningen Gå til: lagermester.attensi.com, trykk på «Download on the App Store» Logg inn på itunes

Detaljer

Kom i gang med Klasserom 2.1. Lærerveiledning til Klasserom-appen for ipad

Kom i gang med Klasserom 2.1. Lærerveiledning til Klasserom-appen for ipad Kom i gang med Klasserom 2.1 Lærerveiledning til Klasserom-appen for ipad Klasserom Klasserom er en kraftig ipad-app som du kan bruke i undervisningen til å dele arbeid og administrere elevenheter. Den

Detaljer

Vanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3

Vanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3 Vanlige spørsmål Innhold 1 Hvor kan man laste ned appen 1 2 Vanlige spørsmål 03-19 3 Begrensninger i GallupPanel-app v. 2.3.2 20 4 Kontakt oss 21 2 Hvor kan man laste ned GallupPanel-appen? For ios kan

Detaljer

Mobile Enheter med SCCM 2012 og Windows Intune. En presentasjon av Kristian Bendiksen

Mobile Enheter med SCCM 2012 og Windows Intune. En presentasjon av Kristian Bendiksen Mobile Enheter med SCCM 2012 og Windows Intune En presentasjon av Kristian Bendiksen Introduksjon Kort hensikt og beskrivelse av oppgaven: Kartlegg og vis alle muligheter med klienthåndtering av Windows

Detaljer

You brought what?!?!?

You brought what?!?!? You brought what?!?!? Lars Erik Bråtveit og Erlend Dyrnes Admin 2011 14. Oktober 2011 Agenda Presentasjon og disclaimers Hva vi ser i dag Relevante eksempler Hva vi tror om i morgen Analyser Oppsummering,

Detaljer

2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 1

2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 3 - Tilfredse medarbeidere - Rekruttering - Utvikling i retning

Detaljer

SPSS Høgskolen i Innlandet

SPSS Høgskolen i Innlandet SPSS Høgskolen i Innlandet Innhold Windows PC, tilkobling til SPSS... 2 Tilkobling:... 2 Steg 1.... 2 Steg 2.... 3 Steg 3.... 3 Steg 4... 4 Windows PC, åpne og lagre filer fra egen datamaskin... 5 Lagre

Detaljer

Fremtiden er (enda mer) mobil

Fremtiden er (enda mer) mobil www.steria.no è Fremtiden er (enda mer) mobil Steria Technology trends 2011 è Top 10 strategic technology trends for 2011: Cloud computing is real hot according to Gartner, but CIO s in Norway and Scandinavia

Detaljer

Koble stekeovnen til fremtiden. BSH_HC_Geraetebeileger_Ofen_Siemens_NO.indd :17:41

Koble stekeovnen til fremtiden. BSH_HC_Geraetebeileger_Ofen_Siemens_NO.indd :17:41 9001 154 759 Koble stekeovnen til fremtiden. BSH_HC_Geraetebeileger_Ofen_Siemens_NO.indd 1 30.10.2015 14:17:41 Home Connect en app til alt. Home Connect er den første appen som kan vaske klær, ta oppvasken,

Detaljer

Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold

Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Trådløst KHiO Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Oversikt over trådløse nettverk på KHiO:...

Detaljer

SIKKERHETSINSTRUKS - Informasjonssikkerhet

SIKKERHETSINSTRUKS - Informasjonssikkerhet SIKKERHETSINSTRUKS - Informasjonssikkerhet Sikkerhetsinstruksen er fastsatt av fylkesdirektøren 23.08.2017, og erstatter «Reglement for bruk av fylkeskommunens IT-løsninger» fra 2014. Instruksen er en

Detaljer

Private elev-pc-er - «BYOD»

Private elev-pc-er - «BYOD» Private elev-pc-er - «BYOD» framtidas løsning også i Oppland? 22.08.13 Helge Rabbås, IT-koordinator Dagens ordning for elev-pc-er i Oppland Forsøk med elev-pc startet høst 2006 blanding private PC-er og

Detaljer

Saksbehandler: Rigmor J. Leknes Tlf: Arkiv: 033 Arkivsaksnr.: 11/

Saksbehandler: Rigmor J. Leknes Tlf: Arkiv: 033 Arkivsaksnr.: 11/ VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-16 INNSTILLINGER Innstillinger Under innstillinger vil du finne alt av konfigurasjonsmuligheter av nettbrettet.

Detaljer

PC Drift og Leie Tjenestebeskrivelse versjon Q for tjenester levert under Nettskyavtale versjon 5 eller senere mellom Kunden og Leverandøren.

PC Drift og Leie Tjenestebeskrivelse versjon Q for tjenester levert under Nettskyavtale versjon 5 eller senere mellom Kunden og Leverandøren. PC Drift og Leie Tjenestebeskrivelse versjon Q2 2017 for tjenester levert under Nettskyavtale versjon 5 eller senere mellom Kunden og Leverandøren. Om PC Drift og Leie tjenestene PC Drift er en løsning

Detaljer

KONICA MINOLTA LØSNINGER FOR MOBIL UTSKRIFT

KONICA MINOLTA LØSNINGER FOR MOBIL UTSKRIFT JOHN FÅ GLEDEN DOE INC. AV EN ENJOYS FLEKSIBEL TRUSTFUL ARBEIDSSTIL RELATIONSHIP MED MOBIL UTSKRIFT WITH KONICA MINOLTA Global technology leader profits from document security, lower costs, greener printing

Detaljer

Office365 -innføring i utvalgte programmer

Office365 -innføring i utvalgte programmer Office365 -innføring i utvalgte programmer MatNat 2019 Universitetet i Bergen Digital samhandling på UiB frem til nå Utfordringer med tradisjonelle løsninger Mange versjoner av et dokument, alle får ikke

Detaljer

Denne brukermanualen gjelder for følgende modeller:

Denne brukermanualen gjelder for følgende modeller: AirPrint-guide Denne brukermanualen gjelder for følgende modeller: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Version A NOR Definisjoner av merknader

Detaljer

CLIQ Remote. Energileverandører

CLIQ Remote. Energileverandører CLIQ Remote Energileverandører Kombinasjon av forskjellige sikkerhetsnivåer gir en unik form for sikkerhet Energileverandører har ofte mange forskjellige former for bygninger som skal sikres, og dermed

Detaljer

Her kan du lese om forskjellige tilgangsområder, passord, utlogging og tilslutt en gjennomgang av hvordan man håndterer skrivere.

Her kan du lese om forskjellige tilgangsområder, passord, utlogging og tilslutt en gjennomgang av hvordan man håndterer skrivere. Tilganger Her kan du lese om forskjellige tilgangsområder, passord, utlogging og tilslutt en gjennomgang av hvordan man håndterer skrivere. Ås kommunes nettverk Ås kommune har tre nettverk Administrasjonsnett

Detaljer

HP Pull print-løsninger

HP Pull print-løsninger HP Pull print-løsninger Hvilken Pull print-løsning passer best for din bedrift? HP forstår at alle bedrifter er unike. Derfor tilbyr vi flere Pull print-løsninger. Svar på noen få spørsmål og se hvordan

Detaljer

Tilkoblingsveiledning (for COOLPIX)

Tilkoblingsveiledning (for COOLPIX) Tilkoblingsveiledning (for COOLPIX) Dette dokumentet beskriver hvordan du bruker SnapBridge-appen (versjon 2.5) til å opprette en trådløs nettverkstilkobling mellom et støttet kamera og en smartenhet.

Detaljer

CLIQ Remote. Beredskap

CLIQ Remote. Beredskap CLIQ Remote Beredskap Når tiden er en avgjørende faktor Når man har ansvar for innsatsen ved ulykker, branner og naturkatastrofer, er det helt avgjørende at man kommer raskt inn på eiendommen det gjelder.

Detaljer

JOBOFFICE POCKETLINK FOR ANDROID Installasjons- og klargjøringsprosedyre, del 1

JOBOFFICE POCKETLINK FOR ANDROID Installasjons- og klargjøringsprosedyre, del 1 Side1 JOBOFFICE POCKETLINK FOR ANDROID Installasjons- og klargjøringsprosedyre, del 1 Før support hos Holte bistår med del 2 av Installasjons- og klargjøringsprosedyren, forutsettes det at du har skaffet

Detaljer

TRÅDLØS TILKOBLING PÅ KHIO

TRÅDLØS TILKOBLING PÅ KHIO TRÅDLØST KHIO TRÅDLØS TILKOBLING PÅ KHIO Vi har delt brukere i tre forskjellige grupper A) Ansatte med KHiO-PC 1 B) Ansatte/studenter med hjemme-pc/mac. Kan også benyttes for smarttelefoner og nettbrett

Detaljer

Steg for steg. Sånn tar du backup av Macen din

Steg for steg. Sånn tar du backup av Macen din Steg for steg Sånn tar du backup av Macen din «Being too busy to worry about backup is like being too busy driving a car to put on a seatbelt.» For de fleste fungerer Macen som et arkiv, fullt av bilder,

Detaljer

Tips og triks nettbrett (ios og Android) Kristiansand folkebibliotek

Tips og triks nettbrett (ios og Android) Kristiansand folkebibliotek Tips og triks nettbrett (ios og ) Kristiansand folkebibliotek Hva er nettbrett?... 2 ipad... 3... 3 App er... 4 Sikkerhet... 9 Tilpassing...10 Oppdatering...10 Praktiske ting...10 Sikkerhetskopiering...12

Detaljer

Lotus Traveler - Manual for installasjon

Lotus Traveler - Manual for installasjon Lotus Traveler - Manual for installasjon Innholdsliste Nedlasting...2 Installasjon...3 Konfigurering...4 Problemer...5 Nedlasting 1) Åpne nettleseren på mobilen din. På de fleste Nokia-telefoner har denne

Detaljer

1. Intro om SharePoint 2013

1. Intro om SharePoint 2013 Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Intro om SharePoint 2013 Stein Meisingseth 09.08.2013 Lærestoffet er utviklet for faget LO205D Microsoft SharePoint 1. Intro om SharePoint

Detaljer

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company SOLICARD ARX Adgangssystemet som gir deg ubegrenset frihet An ASSA ABLOY Group company SOLICARD ARX arkitektur SOLICARD ARX LCU oppkoblet via Internet Eksisterende nettverk SOLICARD ARX AC SOLICARD ARX

Detaljer

Koble husholdningsapparatet til fremtiden. Komme i gang

Koble husholdningsapparatet til fremtiden. Komme i gang Koble husholdningsapparatet til fremtiden. Komme i gang I din husholdning starter fremtiden nå! Flott at du bruker Home Connect * Gratulerer med et fremtidsrettet kjøleapparat! Det vil allerede i dag gjøre

Detaljer

Gratis plass til dokumentene

Gratis plass til dokumentene VELKOMMEN TIL GOOGLE-SKOLEN. DEL I DETTE NUMMERET: Fortløpende synkronisering av en pc-mappe Lagre vedlegg fra Gmail på Google Disk Send store filer i epost Lagre dokumenter fra mobilen på Google Disk

Detaljer

NiSec Network Integrator & Security AS ALT UNDER KONTROLL

NiSec Network Integrator & Security AS ALT UNDER KONTROLL NiSec Network Integrator & Security AS ALT UNDER KONTROLL 2 www.nisec.no FULLT OG HELT, ELLER STYKKEVIS OG DELT Mange av NiSecs kunder har gitt oss totalansvaret for IT-driften deres, mens andre bare bruker

Detaljer

Oppsettveiledning. 1. Sette opp maskinen. 2. Installere programvaren. Oversikt over kontrollpanelet

Oppsettveiledning. 1. Sette opp maskinen. 2. Installere programvaren. Oversikt over kontrollpanelet Oppsettveiledning. Sette opp maskinen. Installere programvaren Oversikt over kontrollpanelet . Sette opp maskinen 0 cm (4.0 inches) 33 cm (3 inches) 0 cm (7.9 inches) 0 cm (7.9 inches) 3 89,6 0 50 5 80

Detaljer

Kravspesifikasjon. 1. Innledning. Presentasjon. Innledning. Om bedriften. Bakgrunn for prosjektet

Kravspesifikasjon. 1. Innledning. Presentasjon. Innledning. Om bedriften. Bakgrunn for prosjektet Kravspesifikasjon Presentasjon Tittel: Oppgave: Backup for PDA/Smartphones Utvikle en applikasjon for PDA/Smartphones med funksjonalitet for backup av sms, mms, e-post, kontakter, kalender, bilder og dokumenter

Detaljer

Hurtiginnføring PC, Mac og Android

Hurtiginnføring PC, Mac og Android Hurtiginnføring PC, Mac og Android Installasjon for PC Se Viktig-filen på installasjonsplaten eller nettsiden til Trend Micro for detaljerte systemkrav. Du kan også laste ned installasjonsprogrammet på

Detaljer

Sikkerhet og effektivitet

Sikkerhet og effektivitet Sikkerhet og effektivitet Thomas Norgaard Sales & Marketing Manager tno@procano.com 920 30 066 Christian O. Breivik Deputy Managing Director cob@procano.com 970 62 362 Thomas Midthjell Chief Technical

Detaljer

PRINTER DRIVER ADMINISTRATOR GUIDE

PRINTER DRIVER ADMINISTRATOR GUIDE PRINTER DRIVER ADMINISTRATOR GUIDE OpusCapita forbeholder seg retten til å endre produktets funksjoner og produktspesifikasjon. Oppdaterte versjoner er tilgjengelige på www.opuscapita.com/terms 1. ROLLEBESKRIVELSE

Detaljer

BRUKERMANUAL. Deviations and Reporting

BRUKERMANUAL. Deviations and Reporting BRUKERMANUAL Deviations and Reporting Forord Dette er brukermanual for CEMAsys Immediate Reporting applikasjon som er laget for iphone og Android telefoner. CEMAsys Immediate Reporting er en applikasjon

Detaljer

BYOD - Bring Your Own Device

BYOD - Bring Your Own Device ekommune BYOD - Bring Your Own Device Eva Mjøvik, Senter for IKT i Utdanningen Bengt Jacobsen, Akershus fylkeskommune Økende trend: Elever i alle aldre eier og har tilgang til privateide PC, nettbrett

Detaljer

Hans-Petter Aanby. CIO, Direktør Forretningsutvikling og IT. 10.mai.2012

Hans-Petter Aanby. CIO, Direktør Forretningsutvikling og IT. 10.mai.2012 Hans-Petter Aanby CIO, Direktør Forretningsutvikling og IT 10.mai.2012 Forretning og tid Det som for 40 år siden tok 20 år tar i dag 12 måneder. De siste 3 år -2 finanskriser -revolusjon i flere arabiske

Detaljer

Vedlikehold av PC Av Hans Henrik Støvne

Vedlikehold av PC Av Hans Henrik Støvne Vedlikehold. Med vedlikehold menes i denne sammenheng oppdatering av programvare inklusive operativsystemet Windows 10 med tilhørende støtteprogrammer som f.eks drivere. Fysisk vedlikehold av en PC ligger

Detaljer

Steg for steg. Sånn tar du backup av Macen din

Steg for steg. Sånn tar du backup av Macen din Steg for steg Sånn tar du backup av Macen din «Being too busy to worry about backup is like being too busy driving a car to put on a seatbelt.» For de fleste fungerer Macen som et arkiv, fullt av bilder,

Detaljer

Mobil IT (MDM, MAM, MCM) sikring og administrasjon av nye plattformer

Mobil IT (MDM, MAM, MCM) sikring og administrasjon av nye plattformer Device App s Content Mobil IT (MDM, MAM, MCM) sikring og administrasjon av nye plattformer Jørn Erik Hornseth, jh@syscomworld.com 2007 2009 6000+ 200+ 97% Company founded purpose-built for multi-os mobility

Detaljer

på nett med PC, nettbrett eller

på nett med PC, nettbrett eller Sikker på nett Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil Det er fali det Seniorer kjenner seg vel godt igjen i denne figuren Den forsiktige, som aldri hadde opplevd noe

Detaljer

Installeringsveiledning for smarttelefoner. McAfee All Access

Installeringsveiledning for smarttelefoner. McAfee All Access Installeringsveiledning for smarttelefoner McAfee All Access OPPHAVSRETT Copyright 2010 McAfee, Inc. Med enerett. Ingen deler av denne utgivelsen kan reproduseres, overføres, kopieres, lagres i et gjeninnhentingssystem

Detaljer

Hei! I vår digitale tidsalder representerer antallet informasjonskilder og store informasjonsmengder både utfordringer og muligheter for bedrifter.

Hei! I vår digitale tidsalder representerer antallet informasjonskilder og store informasjonsmengder både utfordringer og muligheter for bedrifter. Hei! I vår digitale tidsalder representerer antallet informasjonskilder og store informasjonsmengder både utfordringer og muligheter for bedrifter. Dagens bedrifter må ha fleksible og skalerbare informasjonssystemer,

Detaljer

CLIQ Remote. Hjemmehjelp

CLIQ Remote. Hjemmehjelp CLIQ Remote Hjemmehjelp Skap trygghet for innbyggerne Det kan til tider være en utfordring å håndtere og administrere mekaniske nøkler til mennesker som får besøk av pleiepersonell i deres bolig. Og mistede

Detaljer

Datasikkerhet og skyløsninger øverst på prioriteringslisten hos IT-folk i Europa. Pressemelding

Datasikkerhet og skyløsninger øverst på prioriteringslisten hos IT-folk i Europa. Pressemelding Datasikkerhet og skyløsninger øverst på prioriteringslisten hos IT-folk i Europa Pressemelding Undersøkelsen er utført av det uavhengige markedsføringsfirmaet ICM Unlimited på vegne av Toshiba, og har

Detaljer

Koble opp husholdningsapparatet til fremtiden. Kom i gang

Koble opp husholdningsapparatet til fremtiden. Kom i gang Koble opp husholdningsapparatet til fremtiden. Kom i gang I husholdningen din starter fremtiden nå! Flott at du bruker Home Connect * Gratulerer med en fremtidsrettet kaffeautomat! Det vil allerede i dag

Detaljer

Blue Pill. Watchcom Security Group AS. -fakta eller fiksjon?

Blue Pill. Watchcom Security Group AS. -fakta eller fiksjon? Blue Pill Watchcom Security Group AS -fakta eller fiksjon? Introduksjon Malware (Bakdører, Spyware, Adware, Virus, Ormer, Rootkits, etc) Super-malware Hardware-basert virtualisering Meet The Hypervisor

Detaljer

Enterprise Mobility Management (EMM)

Enterprise Mobility Management (EMM) Hvordan vi sikrer, administrerer og utnytter mulighetene på mobile enheter Johan Erikstad IT-sjef 21.10.2014 Dette er Infratek-konsernet Konsern med kunder i hele Norden Gjennom arbeidsglede, bevegelse

Detaljer

Introduksjon til Min Sky - http://min-sky.no

Introduksjon til Min Sky - http://min-sky.no Introduksjon til Min Sky - http://min-sky.no Min Sky 1 Velkommen til Min Sky! Min Sky er en tjeneste for å lagre dine bilder og filer enkelt og trygt i nettskyen. Når disse er lagret kan du se dem på din

Detaljer

Steg 1: Installasjon. Steg 2: Installasjon av programvare. ved nettverkstilkoblingen på baksiden av kameraet. Kameraet vil rotere og tilte automatisk.

Steg 1: Installasjon. Steg 2: Installasjon av programvare. ved nettverkstilkoblingen på baksiden av kameraet. Kameraet vil rotere og tilte automatisk. Innhold Steg 1: Installasjon... 3 Steg 2: Installasjon av programvare... 3 Steg 3. Oppsett av wifi, email varsling og alarm... 5 Steg 4: Installasjon og oppsett av mobil app... 8 Steg 5: Installasjon og

Detaljer

Anskaffelse av ny administrasjonsløsning (Mobile device management) for mobile enheter

Anskaffelse av ny administrasjonsløsning (Mobile device management) for mobile enheter Vedlegg A: Kravspesifikasjon Anskaffelse av ny administrasjonsløsning (Mobile device management) for mobile enheter Hedmark IKT Vedlegg A - Kravspesifikasjon Side 1 av 5 1. Innledning Denne kravspesifikasjonen

Detaljer

Veiledning for aktivering av. Mobil Bredbåndstelefoni

Veiledning for aktivering av. Mobil Bredbåndstelefoni Veiledning for aktivering av Mobil Bredbåndstelefoni Veiledning for aktivering av Mobil Bredbåndstelefoni For at Telio Mobil Bredbåndstelefoni skal fungere på din mobiltelefon må en klient (@irtelio) lastes

Detaljer

Installeringsveiledning for tablet-enheter. McAfee All Access

Installeringsveiledning for tablet-enheter. McAfee All Access Installeringsveiledning for tablet-enheter McAfee All Access OPPHAVSRETT Copyright 2010 McAfee, Inc. Med enerett. Ingen deler av denne utgivelsen kan reproduseres, overføres, kopieres, lagres i et gjeninnhentingssystem

Detaljer

Lærebok. Opplæring i CuraGuard. CuraGuard Opplæringsbok, - utviklet av SeniorSaken -

Lærebok. Opplæring i CuraGuard. CuraGuard Opplæringsbok, - utviklet av SeniorSaken - Lærebok Opplæring i CuraGuard 1 Med dette heftet gis en innføring i hvordan bruke CuraGuard og andre sosiale medieplattformer med fokus på Facebook. Heftet er utviklet til fri bruk for alle som ønsker

Detaljer

Berøringsskjerm - og hva så?

Berøringsskjerm - og hva så? Contents Berøringsskjerm - og hva så?... 2 Navigasjon på en berøringsskjerm... 3 Hva bør jeg velge - mobiltelefon eller nettbrett?... 4 Android eller ios - hva fungerer best uten syn?... 4 (Dette innholdet

Detaljer

Sikkerhet i driftskontrollsystemer

Sikkerhet i driftskontrollsystemer Sikkerhet i driftskontrollsystemer Er det greit å sitte hjemme i sofaen og styre vannbehandlingsanlegget via nettbrettet hvor en også leser aviser og ungene leker med spill? Jon Røstum (VA) Martin Gilje

Detaljer

Multi-Faktor Autentisering. Brukerveiledning

Multi-Faktor Autentisering. Brukerveiledning Multi-Faktor Autentisering Brukerveiledning 1 Innhold Innledning... 3 Telefonanrop (standard)... 3 Oppsett... 3 Bruk... 3 Mobil App (valgfri)... 4 Oppsett... 4 Bruk... 5 Multi-Faktor portal...7 Pålogging...7

Detaljer

Ingen kompromisser - Beste beskyttelse for stasjonære og bærbare PCer CLIENT SECURITY

Ingen kompromisser - Beste beskyttelse for stasjonære og bærbare PCer CLIENT SECURITY Ingen kompromisser - Beste beskyttelse for stasjonære og bærbare PCer CLIENT SECURITY Oppdatert programvare er nøkkelen til sikkerhet 83 % [1] av de 10 største skadeprogrammene kunne vært unngått med oppdatert

Detaljer

Utrulling av sertifikater til IOS

Utrulling av sertifikater til IOS Utrulling av sertifikater til IOS Utdanningsetaten - Oslo kommune Andre Frogner Telefon: 23 03 59 00 support@datametrix.no Innhold 1 Beskrivelse... 3 2 Iphone Configuration utility... 4 2.1 Åpne UDE KatB

Detaljer

Kom i gang med Klasserom-appen. Lærerveiledning til Klasserom-appen for Mac

Kom i gang med Klasserom-appen. Lærerveiledning til Klasserom-appen for Mac Kom i gang med Klasserom-appen Lærerveiledning til Klasserom-appen for Mac Klasserom-appen på Mac Klasserom er en kraftig app for ipad og Mac, som du kan bruke i undervisningen til å dele arbeid og administrere

Detaljer

Mamut Enterprise Travel CRM

Mamut Enterprise Travel CRM Mamut Enterprise Travel CRM Tilleggsproduktet Mamut Enterprise Travel CRM gir deg muligheten til å ta med deg arbeidet på en bærbar datamaskin ut av kontoret. Du arbeider da på en kopi av den sentrale

Detaljer

Lab 1: Installasjon av Virtualiseringsløsning (VMWare Server ESXi 6.5) med en Virtuell Linux maskin (Cent OS 7 64-bit)

Lab 1: Installasjon av Virtualiseringsløsning (VMWare Server ESXi 6.5) med en Virtuell Linux maskin (Cent OS 7 64-bit) Operativsystemer med Linux Lab 1: Installasjon av Virtualiseringsløsning (VMWare Server ESXi 6.5) med en Virtuell Linux maskin (Cent OS 7 64-bit) Generell Info: Før dere kan starte med lab oppgaven må

Detaljer

Hurtigveiledning for GroupWise Messenger 18 Mobile

Hurtigveiledning for GroupWise Messenger 18 Mobile Hurtigveiledning for GroupWise Messenger 18 Mobile November 2017 Hurtigveiledning for GroupWise Messenger Mobile GroupWise Messenger er tilgjengelig for støttede mobile ios-, Android- og BlackBerry-enheter.

Detaljer

Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement)

Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Fastsatt av Fylkesdirektøren 18.12.13, gjelder fra 1.1.14. Erstatter «IT-instruks for HFK» fra 2008. Protokoll str 14 1. Virkeområde

Detaljer

Våre tekniske konsulenter kan bistå slik at din bedrift får en best mulig tilpasset Handyman installasjon ut fra deres infrastruktur.

Våre tekniske konsulenter kan bistå slik at din bedrift får en best mulig tilpasset Handyman installasjon ut fra deres infrastruktur. Bob Innhold 1 Innledning... 3 2 Komplett installasjon på en PC... 4 2.1 Beskrivelse... 4 2.2 Hardware... 4 2.3 Software... 4 3 Applikasjonsserver... 5 3.1 Beskrivelse... 5 3.2 Hardware... 5 3.3 Software...

Detaljer

Administrasjon av FLT-Sunnhordland Web-side

Administrasjon av FLT-Sunnhordland Web-side Administrasjon av FLT-Sunnhordland Web-side 1. For å administrere web-sida, gå til denne linken: http://flt-sunnhordland.no/wp-admin 2. Logg inn med brukernavn: avd107 passord: 3. Etter

Detaljer

Innhold. 1. Innledning... 3 2. Ofte spurte spørsmål (FAQ)... 3 3. Laste ned 360 eworker fra Apps@Work-applikasjonen... 4 4. Support av løsningen...

Innhold. 1. Innledning... 3 2. Ofte spurte spørsmål (FAQ)... 3 3. Laste ned 360 eworker fra Apps@Work-applikasjonen... 4 4. Support av løsningen... 360 eworker for ios Innhold 1. Innledning... 3 2. Ofte spurte spørsmål (FAQ)... 3 3. Laste ned 360 eworker fra Apps@Work-applikasjonen... 4 4. Support av løsningen... 12 2 1. Innledning 360 eworker for

Detaljer

Norsk versjon. Installasjon Windows XP og Vista. LW311 Sweex trådløs LAN innstikkort 300 Mbps

Norsk versjon. Installasjon Windows XP og Vista. LW311 Sweex trådløs LAN innstikkort 300 Mbps LW311 Sweex trådløs LAN innstikkort 300 Mbps Ikke utsett Sweex trådløse LAN innstikkort 300 Mbps for ekstreme temperaturer. Ikke plasser innretningen i direkte sollys eller nær varmeelementer. Ikke bruk

Detaljer

FÅ BEDRE KONTROLL MED EN STYREPORTAL

FÅ BEDRE KONTROLL MED EN STYREPORTAL W W W. A D M I N C O N T R O L. C O M admin LOGG PÅ MED EN STYREPORTAL SIKKERT SAMARBEID Teknologien påvirker nesten alle aspekter av våre liv. Men selv om våre personlige liv har endret seg radikalt,

Detaljer

Argus Web-App. Håndboken på web. Enkelt og intelligent!

Argus Web-App. Håndboken på web. Enkelt og intelligent! Argus Web-App Håndboken på web Enkelt og intelligent! post@argus.no Tlf.: 35 50 51 52 www.argus.no Hva er Argus-håndboken på Web? Nå kan du lese håndboken på telefon eller nettbrett. Argus har valgt å

Detaljer