Sikring av endepunkter
|
|
- Tora Berge
- 8 år siden
- Visninger:
Transkript
1 Sikring av endepunkter John Breidablik / Security Engineer
2 Highest-rated Technologies 15 years firewall leadership Rated Highest of 6 Endpoint Products Leader in Gartner Mobile Data Protection Magic Quadrant 7 years in a row Common Criteria EAL 4 certified Over 100 million VPN clients installed Over 80 million PCs encrypted Best Remote Access IPSec VPN solution 2
3 Agenda Utfordringer (klient) Sikkerhetskrav/policy Løsninger? 3
4 Bærbare enheter blir borte Så mange som 1 av 10 laptoper vil bli stjålet eller mistet i løpet av tiden de lever i følge en av menneskene bak web-stedet 4
5 Bærbare enheter mistes og glemmes 5
6 Data uten kontroll 6
7 Data uten kontroll 7
8 Enheter blir borte her hjemme også... 8
9 I offentlighetens lys 9
10 Statistikker Ifølge Gartner så er 47% av bedriftens interne data lagret på mobile enheter, og de samme bedriftene rapporterte at 350,000 enheter var stjålet de siste 2 årene. (80% er interne/egne ansatte...) Over 208,000 mobiltelefoner, 31,469 PDA er og 11,303 laptoper ble glemt igjen i drosjer i de store byene i verden de siste 6 månedene 10
11 Vi har sjekket litt... Vi fant masse interessante data, f.eks: Pensjonsavtaler, Pointsec kjøpte kundedatabaser, Alle var 100 merkelig" brukte lønnsutbetalinger, enheter nok på ebaypersonlige Vi kunne gjenskape informasjonen på 7 av 10 enheter detaljer, brukerdetaljer, slettet og på administrator flyplass eller formatert auksjoner passord, e-poster, osv 11
12 Data er uten kontroll 12
13 Data er uten kontroll 13
14 Gjenbruk av utstyr Det er meget lett å gjenbruke en Windows PC og lisensen 14
15 Tastaturloggere for PC 15
16 Tastaturlogger for mobiltelefoner 16
17 The Current Fears 80 % av alle sikkerhetsbrudd skjer faktisk fra innsiden USB flash drives size makes them easy to lose. En 80 GB ipod tillater brukeren å kopiere ca Word dokumenter mens den lader... Dette er en begrunnelse for at flere kunder forbyr Apple ipod s Grunnet sikkerhetsrisiko 17
18 Eksempel Det ble laget en trojaner som samlet domenenavn, brukernavn og annen informasjon om datamaskinen og brukeren. Dette ble sendt i en mail til en predefinert e-post adresse. Tre dager senere gjorde vi en oppsummering vi hadde funnet mye data... Jeg var overrasket over hvor effektivt det var. Av 20 USB pinner var 15 funnet av ansatte og brukt på bedriftens PC er. 18
19 Riskanalyse mobile enheter Mengden av kritiske data Høy Lett å miste? Lav 2-5kg Risiko Middels Høy Høy Høy Lav (tidligere) Økende Høy gram Høy 19
20 Data er uten kontroll 20
21 Demo Device Discovery 21
22 Agenda Utfordringer (klient) Sikkerhetskrav/policy Løsninger? 22
23 Generelle krav Definer en sikkerhetspolitikk (hvem har ansvart?) Dokumenterte rutiner og løsninger Driftspersonellets kompetanse Endringskontroll Avvikskontroll 23
24 Internasjonale lover og forskrifter EU data retention law (Telco, xsp) 21 CFR Part 11 (Pharmaceutical) Basel II (Financial) PCI-DSS (Payment Card) ISO (ISO 17799/DS484) SOX (US Sarbanes-Oxley) HIPAA - EU 95/46 Directive - HPB 517 EU's 8th directive (Euro SOX) 24
25 Personopplysningsforskriften Kapittel 2 omhandler informasjonssikkerhet: 1. Forholdsmessige krav om sikring av personopplysninger 2. Pålegg fra Datatilsynet 3. Sikkerhetsledelse 4. Risikovurdering 5. Sikkerhetsrevisjon 6. Avvik 7. Organisering 8. Personell 9. Taushetsplikt 10. Fysisk sikring 11. Sikring av konfidensialitet 12. Sikring av tilgjengelighet 13. Sikring av integritet 14. Sikkerhetstiltak 15. Sikkerhet hos andre virksomheter 16. Dokumentasjon 25
26 Helseopplysningsloven Nasjonalt folkehelseinstitutt og databehandleren skal gjennom planlagte og systematiske tiltak sørge for tilfredsstillende informasjonssikkerhet med hensyn til konfidensialitet, integritet, kvalitet og tilgjengelighet ved behandling av helseopplysninger etter forskriften, jf. helseregisterloven 16 flg. Der behandling av helseopplysningene skjer helt eller delvis med elektroniske hjelpemidler, gjelder bestemmelsene om informasjonssikkerhet i forskrift til personopplysningsloven 2-1 til
27 Datatilsynets retningslinjer (12/2000) Veiledning i informasjonssikkerhet for kommuner og fylker (og private med samme krav) Bygger på personopplysningsloven og helseopplysningsloven Kommer med anbefalinger til hvordan slike opplysninger skal behandles elektronisk Fokus på Sikkerhetsbarrierer (sone inndeling) Kryptering Sikkerhetspolitikk (ansvar/organisering) Endringskontroll Kompetanse 27
28 Kompetansekrav Alle medarbeidere som bruker, administrerer, vedlikeholder eller utvikler informasjonssystemene, eller på annen måte påvirker informasjonssikkerheten, skal ha nødvendig kompetanse til å utføre sine oppgaver. Virksomheten skal utarbeide rutiner som sørger for at kompetanse vedlikeholdes og utvikles. 28
29 Agenda Utfordringer (klient) Sikkerhetskrav/policy Løsninger? 29
30 Hvilke komponenter behøves? Bare kjente applikasjoner kan nå bedriftens nettverk Sentralt styrt klient brannmur Disk og media kryptering Port kontroll Pro-aktiv, ikke bare reaktiv beskyttelse 802.1x Beskyttelse mot andre klienter Anti-Spyware, Anti-virus, IPS 30
31 Endpoint Security Mer informasjon finnes på: eller kontakt Channel Security Engineer Ha en fortsatt sikker dag 31
32 Check Point Endpoint Security Siste versjon av for Check Point Endpoint Security Suite Første modulbaserte & felles Endpoint Security Client Personal Firewall Host-IPS / 802.1x NAC Antivirus Anti-spyware VPN Client Full Disk Encryption Port protection Media Encryption Endpoint Security Client R70 Felles GUI og tray-icon Felles SW-utrulling Felles feilsøking Felles status 32
33 Check Point End Point Security Pointsec Mobile Palm OS Pointsec Mobile Smartphone Media Encryption Pointsec Mobile Pocket PC Port Control Port Management Full Disk Encryption Windows 33
34 Mobile Devices enkel pålogging **** **** Logg inn med en serie enkle symboler eller en PIN kode Vær sikker på at kontakter, og dokumenter er beskyttet og kryptert. 34
35 Check Point EndPoint Security Harddisk- og media kryptering, samt port kontroll Klient PC Sentralisert Logging og Management Logger benyttes blant annet for å bygge policyer og planlegge tilgang på porter og enheter Kontrollerer tilgang til alle porter og enheter tilkoblet: Wired Wireless Devices USB Bluetooth Memory cards Firewire Infrared Digital cameras Serial WiFi Music players Printer IDE Modems Smart phones Printers Keyloggers 35
36 Check Point - Media Encryption Advokat firma ønsker å Blokkere ansatte fra å lagre data på USB pinner Partnere må lagre kryptert, bortsett fra på ipods Regnskapsavdelingen ønsker å Blokkere Bluetooth synkronisering mellom mobiltelefoner og PC er Blokkere alle regneark fra å skrives til USB enheter Ha kontroll over hvem som kopierer annet til USB enheter Telemarketing firma med stor utskifting av personell trenger å Blokkere ikke godkjente USB pinner fra å kunne brukes Blokkere mulighetene fra å få programmer inn via USB Mulige oppsett: Ingen tilgang Full tilgang Bare lese tilgang Full kryptert tilgang Bare les kjente enheter Full kryptert tilgang m/ bruk fra andre PC er 36
37 Check Point - Media Encryption 37
38 Check Point - Media Encryption 38
39 Ease of Deployment Deployment Is Very Fast Using Single Configuration File & Existing Deployment Strategies Deployment Server SMS, Tivoli, ZenWorks, Altiris, OneBridge, XTNDConnect, Afaria Xcellenet Management Console Predefined Security Settings Single Temporary User Silent Installation Wake-on-LAN IBM Rescue & Recovery Pointsec Recovery Media (Floppies, CDs, USB Keys) File Server Client OS: 2000/XP/Vista End User 39
40 Cracking AES encryption? 256 bit AES it is generally considered completely infeasible. (using exhaustive key search) For example: distributed.net is working on cracking one single RC-5 72-bit key distributed.net has searched 0.34% of the 72 bit key in 1344 days which means that on average they can crack a 72-bit key in 1344*150 days i.e. roughly 550 years. 256 bit is 2^184 (2, *10^55) (55 zeroes) larger than 72 bits not ~3,5 Then you multiply that with 2^184 to get the 256 bit equivalent i.e. for distributed.net to break a 256 bit key with their current rate it would require them more years than there are atoms in the universe... 40
41 Check Point Endpoint Security Unified Management Single Agent for Endpoint Security Firewall/NAC Program Control Antivirus Anti-spyware Data Security - Disk encryption Remote Access Unified Management 15 years leadership in firewalls Based on awardwinning ZoneAlarm Market-leading Pointsec technology 12 years leadership Single: in remote access Management console VPN agent on Client Fjerner det bredeste spekteret av sikkerhetsrisikoer på endepunktene Samler alle nødvendige komponenter i en agent Eneste løsning som inkluderer endrepunktsikring og fjernaksess Forenkler IT-avdelingens oppgaver 41
42 Finnes det noen kur? Check Points råd til bedriftene: 1: Utarbeid og bekjentgjør en sikkerhets-policy med klare retningslinjer for hvordan ansatte kan bruke mobile enheter. 2: Bruk software som kan administreres fra sentralt hold og krypterer alle datalagrede data på mobile enheter. 3: Ikke overlat sikkerheten til den ansatte. Forankre policyen sentralt i bedriften og bruk beskyttelsesprogrammer som ikke kan omgås av eller forsinker den ansattes arbeid. 4: Sørg likevel for å utnytte de mange fordelene ved bruk av mobile lagringsenheter. Check Points råd til privatbrukere 1: Gjør deg kjent med din arbeidsgivers sikkerhets-policyer og -systemer for mobile arbeidsenheter. 2: Hvis bedriften ikke har klare policyer og systemer bør du oppfordre IT-ansvarlige eller ledelsen til å innføre dette, og be om råd for sikker bruk av slikt utstyr. 3: Last aldri ned sensitiv bedrifts- eller privatinformasjon på mobile lagringsenheter som ikke har både passordfunksjon og automatisk kryptering av all lagret informasjon. 4: Behandle mobile lagringsenheter som verdigjenstander som kan misbrukes på bekostning av deg selv, venner, familie og bedriften du arbeider for, dersom den kommer på avveie. Standardiser mest mulig!! 42
43 Endpoint Security Mer informasjon finnes på: eller kontakt Channel Security Engineer Ha en fortsatt sikker dag 43
Den mobile arbeidshverdagen
Den mobile arbeidshverdagen - Sikkerhetsutfordringer og løsninger Siv Hilde Houmb & Øystein Hermansen Kort om Secure-NOK AS Inkubatorbedrift ipark Stavanger Sikkerhetsspesialister Fokusområder Strategisk
DetaljerInternkontroll og informasjonssikkerhet lover og standarder
Internkontroll og informasjonssikkerhet lover og standarder Renate Thoreid, senioringeniør Side 1 Internkontroll og Informasjonssikkerhet Krav i Personopplysningsloven 13 og 14 Krav i Personopplysningsforskriften
DetaljerMulti-Faktor Autentisering. Brukerveiledning
Multi-Faktor Autentisering Brukerveiledning 1 Innhold Innledning... 3 Telefonanrop (standard)... 3 Oppsett... 3 Bruk... 3 Mobil App (valgfri)... 4 Oppsett... 4 Bruk... 5 Multi-Faktor portal...7 Pålogging...7
DetaljerConnectra Check Point remote access portal. Av: Sevald O. Lund
Connectra Check Point remote access portal Av: Sevald O. Lund Agenda Utfordringer rundt Remote Access Produktbeskrivelse Sentralisert management og sikkerhet Brukeropplevelse Plattformvalg Demo Spørsmål
DetaljerAleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA
Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Utrulling, testing og piloter vil ha verdi i lang tid fremover Full kompatibilitet Det meste som går på Windows Vista, fungerer på Windows 7.
DetaljerGENERELL BRUKERVEILEDNING WEBLINE
Side 1 av 10 INNHOLDSFORTEGNELSE 1. FORMÅL MED DOKUMENTET... 3 2. TILGANG TIL PORTALEN... 4 3. TILGJENGELIGE TJENESTER/MODULER... 5 3.1 ADMIN... 5 3.2 NORDIC CONNECT/IP VPN... 5 3.3 INTERNETT INFORMASJON...
DetaljerLotus Traveler - Manual for installasjon
Lotus Traveler - Manual for installasjon Innholdsliste Nedlasting...2 Installasjon...3 Konfigurering...4 Problemer...5 Nedlasting 1) Åpne nettleseren på mobilen din. På de fleste Nokia-telefoner har denne
DetaljerSQL Server guide til e-lector
LES LETTERE, LES RASKERE, FÅ LESELYST! SQL Server guide til e-lector Innhold 1 Innledning... 2 2 SQL Express 2008 R2 installasjon... 2 3 Etter installasjon... 4 3.1 SQL Express... 4 3.1.1 Nettverksoppsett
DetaljerTrådløst nett UiT Feilsøking. Wireless network UiT Problem solving
Trådløst nett UiT Feilsøking Wireless network UiT Problem solving April 2015 Hvorfor får jeg ikke koblet meg opp mot trådløst nettverk med Windows 7? Why can t I connect to the wireless network with Windows
DetaljerErfaring med BYOD. Espen A. Fossen, Sikkerhetssjef 08.02.2011 08.02.2012 12:02
Erfaring med BYOD Espen A. Fossen, Sikkerhetssjef 08.02.2011 Bring Your Own Device Bring Your Own Device Verktøyene som benyttes er i større grad forbruks teknologi Ikke lenger noe IT avdelingen har godkjent
DetaljerInstall av VPN klient
Install av VPN klient Aksess til TeleComputing Customer Service Center Tel: +47 6677 6577 (oppgi ditt kundenummer) Fax: +47 66 85 48 40 (faxnr for bl.a. bestillinger) E-post: support@telecomputing.no (oppgi
DetaljerMålet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».
Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.
DetaljerHewlett Packard - mobile utskriftsløsninger
Hewlett Packard - mobile utskriftsløsninger 1 Når, hvor og hvordan vi arbeider har forandret seg Tele (ISDN) Hjemmekontor Ikke fast kontorpult Laptop Mobile Når som helst og hvor som helst, via Wi-Fi,VPN
DetaljerLagring av personopplysninger. Øyvind Eilertsen UNINETT CERT. SUHS-konferansen Informasjonssikkerhet Behandling av personopplysninger:
Lagring av personopplysninger Øyvind Eilertsen UNINETT CERT SUHS-konferansen 2011 Dagens tekst Informasjonssikkerhet Behandling av personopplysninger: Organisatoriske krav Tekniske krav Informasjonssikkerhetsarbeidet
DetaljerIKT-reglement for Norges musikkhøgskole
IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse
DetaljerAirLink 29150 v6 / AL59300 v6 avansert oppsett
AirLink 29150 v6 / AL59300 v6 avansert oppsett I denne manualen finner du informasjon og veiledning om avansert oppsett av din AirLink 29150 v6 eller AirLink 59300 v6 ruter. Innhold Side Oppsett av Virtual
DetaljerSteg 1: Installasjon. Steg 2: Installasjon av programvare. ved nettverkstilkoblingen på baksiden av kameraet. Kameraet vil rotere og tilte automatisk.
Innhold Steg 1: Installasjon... 3 Steg 2: Installasjon av programvare... 3 Steg 3. Oppsett av wifi, email varsling og alarm... 5 Steg 4: Installasjon og oppsett av mobil app... 8 Steg 5: Installasjon og
DetaljerBrukermanual. VPN tilgang til Norsk Helsenett
Brukermanual VPN tilgang til Norsk Helsenett Utgitt av Daniel Nygård Dato: 28.10.2010 Forord Dette dokumentet er en brukermanual og beskriver hvordan en får tilgang til Norsk Helsenett og Helseregister.no
DetaljerTrådløsnett med. Wireless network. MacOSX 10.5 Leopard. with MacOSX 10.5 Leopard
Trådløsnett med MacOSX 10.5 Leopard Wireless network with MacOSX 10.5 Leopard April 2010 Slå på Airport ved å velge symbolet for trådløst nettverk øverst til høyre på skjermen. Hvis symbolet mangler må
DetaljerEN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI
EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI Asylavdelingen (ASA) i UDI forbereder seg til høsten 2010 der avdelingen skal begynne med fullelektronisk saksbehandling (esak). UDI har innført en løsning
DetaljerSikkerhet og tilgangskontroll i RDBMS-er
Sikkerhet og tilgangskontroll i RDBMS-er IN2090 14. nov 2018 Mathias Stang 1 Agenda Modeller for tilgangskontroll Brukere og roller i RDBMS-er GRANT og REVOKE SQL Injections 2 Hovedmål med databasesikkerhet
DetaljerGuide for tilkobling til HIKT s Citrix løsning
Guide for tilkobling til HIKT s Citrix løsning Innhold Guide for tilkobling til HIKT s Citrix løsning... 1 Sjekk om Citrix er installert... 1 Tilgang til applikasjon fra kontoret... 2 Tilgang til applikasjon
DetaljerVille du kjøpt en TV som viste kun en kanal?
I Igels verden går de tynne klientene lengre Besøk din personlige Igel nettside og motta en gratis rapport verdt over 3000 kroner, eller meld deg på kostnadsfrie tekniske webinarer. www.igel.biz/customer.name.
DetaljerBrukerveiledning Webline Portal for E-post Bedrift/E-post Basis
Brukerveiledning Webline Portal for E-post Bedrift/E-post Basis Innholdsfortegnelse 1 PÅLOGGING...4 1.1 Ny bruker...6 1.2 Endre bruker...9 1.2.1 Endre produkttype fra E-post basis til E-post bedrift...10
DetaljerCompello Fakturagodkjenning Versjon 10 Software as a service. Tilgang til ny modulen Regnskapsføring
Compello Fakturagodkjenning Versjon 10 Software as a service Tilgang til ny modulen Regnskapsføring Dokumentopplysninger 2018 Compello AS. Med enerett. Microsoft, MS-DOS og Windows er registrerte varemerker
DetaljerOddvar Hoel, ABB Water, 12.03.2013 Fagtreff Vannforeningen IT-sikkerhet i driftskontrollsystemer
Oddvar Hoel, ABB Water, 12.03.2013 Fagtreff Vannforeningen IT-sikkerhet i driftskontrollsystemer Agenda Hva er IT-sikkerhet? Hva bør vi begynne med? Planlegging / ROS-analyse Fysisk sikring Nettverk Oppdatert
DetaljerCompello Fakturagodkjenning Versjon 10.5 As a Service. Tilgang til Compello Desktop - Regnskapsføring og Dokument import
Compello Fakturagodkjenning Versjon 10.5 As a Service Tilgang til Compello Desktop - Regnskapsføring og Dokument import Dokumentopplysninger 2018 Compello AS. Med enerett. Microsoft, MS-DOS og Windows
DetaljerRettslige krav til styring av informasjonssikkerhet. Karin Kristiansen og Amund Eriksen
Rettslige krav til styring av informasjonssikkerhet Karin Kristiansen og Amund Eriksen Hva får dere IKKE? Informasjonssikkerhet? Informasjonssikkerhet dreier seg om å håndtere risiko relatert til virksomhetens
DetaljerBrukerveiledning Tilkobling internett
JULI 2012 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV
DetaljerAdministrasjon av FLT-Sunnhordland Web-side
Administrasjon av FLT-Sunnhordland Web-side 1. For å administrere web-sida, gå til denne linken: http://flt-sunnhordland.no/wp-admin 2. Logg inn med brukernavn: avd107 passord: 3. Etter
DetaljerBrukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT
Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 2 3 4 5 6 7 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV PC TIL INTERNETT
DetaljerSaksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25
VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam
DetaljerLumia med Windows Phone
Lumia med Windows Phone Som skapt for bedrifter microsoft.com/nb-no/mobile/business/lumia-for-business/ 103328+103329_Lumia-Brochure+10reasons_nor.indd 1 24.11.2014 11.58 Office 365 mener alvor Gi de ansatte
DetaljerVI BYGGER NORGE MED IT.
VI BYGGER NORGE MED IT. DEN NYE WIFI-LØSNINGEN HAR GITT STAVANGER FORUM ET LØFT SOM GIR OSS MULIGHET TIL Å TILBY UNIKE LØSNINGER FOR KUNDENE VÅRE Stavanger Forum Lokal tilstedeværelse og global leveransekapasitet
DetaljerSonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien
SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar
DetaljerBrukerveiledning Tilkobling internett
JANUAR 2013 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING
DetaljerInnføring av 2-faktor autentisering ved pålogging - for kunder som benytter Evolution -
1 Innføring av 2-faktor autentisering ved pålogging - for kunder som benytter Evolution - Målsetning med presentasjon: Øke kunders kompetanse om riktig valg av sikring av persondata ved bruk av 1- eller
DetaljerKan du legge personopplysninger i skyen?
Kan du legge personopplysninger i skyen? 05.05.2015 Datatilsynet Uavhengig forvaltningsorgan Tilsyn og ombud Forvalter personopplysningsloven og forskrifter 40 medarbeidere Faggruppe 1 (justis, bank/finans/forsikring,
DetaljerTrådløsnett med Windows Vista. Wireless network with Windows Vista
Trådløsnett med Windows Vista Wireless network with Windows Vista Mai 2013 Hvordan koble til trådløst nettverk eduroam med Windows Vista? How to connect to the wireless networkeduroam with Windows Vista?
DetaljerNadine Pedersen GRIT Datamaskinen- kjenn din Mac
Kjenn din Mac MacBook Pro 13,3 Retina MF840 Oppgave 1. Beskriv hvilke enheter som er koblet til datamaskinen, og det du kan finne ut om egenskapene deres. Bluetooth: Dette er en trådløs protokoll for å
DetaljerKjenn din PC (Windows 7)
Kjenn din PC (Windows 7) Datamskinen jeg bruker er en HP pavilion dv3-2080eo. Espen Rosenberg Hansen 1. Prosessor: Intel P7450. Dette er en prosessor med to kjerner og har en klokkehastighet på 2,13 GHz
DetaljerASKER. Bilder og dokumenter som en kun har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt!
ASKER Temadag høsten 2015 Back-up Bilder og dokumenter som en kun har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt! I dag finnes det mange alternativer for back-up.
DetaljerHuldt & Lillevik Lønn 5.0. Installere systemet
Huldt & Lillevik Lønn 5.0 Installere systemet Innholdsfortegnelse Innholdsfortegnelse Installere Lønn 5.0... 3 Krav til maskin og operativsystem... 3 Forberede installasjonen... 3 Installere database...
DetaljerSymmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.
1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate
DetaljerKlientadministrasjon og universelle utskriftsløsninger
Klientadministrasjon og universelle utskriftsløsninger Brukerhåndbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen
DetaljerPålogging. www.allpro.no. Hovedsiden på www.allpro.no Bilde 1
Pålogging AllPro-Kjørebok er et Web-basert kjørebokprogram, og du trenger derfor ingen programvare for å benytte programmet. Det eneste du trenger er en PC, PDA eller mobiltelefon med internettilgang.
DetaljerOppløsning vil si antallet pixler det er i skjermen, i min skjerm er det 2560x1600px.
1) Printers: EPSON XP- 322 323 325 SERIES USB: Samsung Flash Drive FIT: Speed: up to 480 Mb7sec. Current Available (ma): 500, Current Required (ma): 300. Capacity: 128,31 GB (128 312 137 968 bytes). Available:
DetaljerPublic. Sikker sone. - har konseptet en framtid? Peter Engelschiøn, Knut-Erik Gudim og Simen Myrum
Sikker sone - har konseptet en framtid? Peter Engelschiøn, Knut-Erik Gudim og Simen Myrum Agenda 1 Konsept og historikk 2 Vår forståelse av Datatilsynets anbefalinger 3 Alternativer i en skyverden 4 Risikoanalyse
DetaljerFagkurs for kommuner Krav til informasjonssikkerhet (105 minutter)
Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter) Innhold Kort om behandling av helseopplysninger i kommunen Eksempler på sårbarheter Krav til informasjonssikkerhet i Normen 2 Behandling
DetaljerHvordan kontrollere det ukontrollerte? Et ledelsesperspektiv. Geir Arild Engh-Hellesvik, Leder IPBR / KPMG Advisory 02.
Hvordan kontrollere det ukontrollerte? Et ledelsesperspektiv Geir Arild Engh-Hellesvik, Leder IPBR / KPMG Advisory 02. Februar 2011 Innledning 2 KPMG Norge Geir Arild Engh-Hellesvik er leder for informasjonssikkerhetstjenesten
DetaljerNorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30
NorskInternett Brukermanual Sist oppdatert 09.08.15. Side 1/30 Innholdsliste Hvordan kan vår tjeneste brukes...2 Hva vi leverer...2 Kontoinformasjon...3 Bruk av VPN tilkobling...3 Konfigurering av Android...4
DetaljerEffektiv Systemadministrasjon
Effektiv Systemadministrasjon UBW MILESTONE WILLIAM NILSEN Introduksjon William Nilsen ASP/Cloud avdelingen i Evry Jobbet flere år med generelt teknisk drift og ca 3 år med drift av UBW ASP/Cloud avdelingen
DetaljerBRUKERVEILEDNING. Oppsett av Activesync klient for Windows Smartphone og Pocket PC mot Exchange 2003. Customer Service Center
BRUKERVEILEDNING Oppsett av Activesync klient for Windows Smartphone og Pocket PC mot Exchange 2003 Customer Service Center Tel: +47 6677 6577 (oppgi ditt kundenummer) Fax: +47 66 85 48 40 (faxnr for bl.a.
DetaljerInstallasjons Guide for esam
Krav til hardisken for PC (Laptop og Desktop PC) Pentium 4 eller høyere USB 2.0, min. 2 porter tilgjengelige (i nærheten av hverandre) Internet tilkopling må være tilgjengelig Opperasjonssystem: Windows
DetaljerVMware Horizon View Client. Brukerveiledning for nedlasting, installasjon og pålogging for fjerntilgang
VMware Horizon View Client Brukerveiledning for nedlasting, installasjon og pålogging for fjerntilgang Introduksjon Fjerntilgang er blitt oppgradert til en bedre og mer moderne løsning. Programmet er identisk
DetaljerGDPR En praktisk tilnærming.
GDPR En praktisk tilnærming. General Data Protection Regulation Utarbeidet for å få en felles lovgiving om personvern i Europa Vektlegger åpenhet, sikring og ansvarlighet for bedrifter Standardiserer og
DetaljerE-post fra Aditro Lønn
Innhold E-post fra Aditro Lønn... 2 SMTP protokollen... 2 Aktivering av SMTP på e-post tjener... 2 Innstillinger i Neptune Meny... 2 Innstillinger i Aditro Lønn... 3 Kontroll av innstillinger... 4 Endring
DetaljerGod IT-skikk. - Informasjonssikkerhet i Norsvin -
God IT-skikk - Informasjonssikkerhet i Norsvin - 1 God IT-skikk i Norsvin Norsvin er en bedrift hvor Informasjonsteknologi (IT) benyttes i stor grad. Utstyr som behandler bedriftens informasjon skal være
Detaljer4. Prøv om du kan finne en tastatur-snarvei for å komme til dette kontrollpanelet.
Kjenn din PC (Windows7/8) Her velger dere først System and Security og deretter System. 1. Hva slags prosessor har maskinen. Intel Celeron 743 1.3 Ghz. 2. Hvor mye minne har den. 2GB minne er installert
DetaljerTrådløst nett UiT. Feilsøking. Wireless network UiT Problem solving
Trådløst nett UiT Feilsøking Wireless network UiT Problem solving April 2016 Problemer med tilkobling til trådløsnettet Eduroam kan enten løses ved å laste ned en installasjonfil fra https://cat.eduroam.org
DetaljerHva er vitsen med sikkerhetspolicies?
Hva er vitsen med sikkerhetspolicies? Ketil Stølen Oslo 23. november 2006 Innhold Hva er en policy? En policy er ikke en.. Overordnet struktur for en policy Hvordan klassifiseres policyer? Tre policymodaliteter
DetaljerWindows Vista Verdi for virksomheten
Windows Vista Verdi for virksomheten Forbedret sikkerhet Sluttbrukere Enklere å finne og søke etter informasjon IT-stab Bedre for mobile brukere Optimalisert desktop infrastruktur Vista Viktige forbedringer
DetaljerBehandling av personopplysninger. DIGITAL ARENA BARNEHAGE 2018 Tone Tenold
Behandling av personopplysninger DIGITAL ARENA BARNEHAGE 2018 Tone Tenold PERSONVERN - grunnleggende prinsipper Personvern handler om retten til privatliv og retten til å bestemme over sine egne personopplysninger.
DetaljerJANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING
JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 8 S 8 4 OPPKOBLING
DetaljerKDRS digitalt depot Spesifikasjon av tjenesten
KDRS digitalt depot Spesifikasjon av tjenesten Versjoner: 20110830 Versjon 1.0 Første versjon publisert Tor Eivind Johansen 20170823 Versjon 1.1 Oppdatert versjon Tor Eivind Johansen 20180619 Versjon 1.2
Detaljer- Velkommen til klart.no -
- brukermanual - - Velkommen til klart.no - Velkommen til klart.no Med klart.no får du rask og bedre dialog med kunden samt en mere effektig arbeidsprosess! Ved å benytte klart.no får din bedrift en unik
DetaljerTB-615 / TB-617 Wireless slim keyboard. EN User guide SE Användarhandledning FI Käyttöohje DK Brugervejledning NO Bruksanvisning
TB-615 / TB-617 Wireless slim keyboard EN User guide SE Användarhandledning FI Käyttöohje DK Brugervejledning NO Bruksanvisning EN User guide You have bought a wireless keyboard to use with Windows XP,
Detaljer1. Gå inn på portalen:
Registrere, handle og aktivere Windows og Office Del 1 og Del 2 må alle gjøre Del 3, Del 4 og Del 5 er kun for deg som ikke leverte inn en USB minnepenn til oss, da må du fikse alt selv. Del I: Kjøpe Produktnøkkel
DetaljerAirLink 3000DG v3 avansert oppsett
AirLink 3000DG v3 avansert oppsett I denne manualen finner du informasjon og veiledning om avansert oppsett av din Jensen AirLink 3000DG v3 ruter. Funksjoner...2 Hvordan åpner jeg porter i brannmuren?...3
DetaljerBrukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av
Brukerhåndbok for drift hos Kirkedata AS Denne håndboken er utarbeidet av Oppdatert: 18. desember 2012 Innhold Innhold Innledning... 3 Oppsett av PC... 3 Windows XP... 3 Windows Vista og Windows 7... 3
DetaljerASKER. Bilder og dokumenter som en bare har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt!
ASKER Temadag høsten 2015 Back-up Bilder og dokumenter som en bare har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt! I dag finnes det mange alternativer for back-up.
DetaljerVelkommen til Pressis.
1 Velkommen til Pressis. Dette er et veiledende dokument med linker i innledningen. Veiledningene vil ta deg igjennom de forskjellige tilkoblings muligheter du har med oss. Hvis du bare har behov for en
DetaljerVeiledning i bruk av Fjernaksess
Veiledning i bruk av Fjernaksess Fjernaksess-tjenesten er til for å kunne benytte sykehus-pcer fra andre lokasjoner, f.eks. hjemmefra eller når du er på reise. Merk! - FØR du tar PCen med deg hjem, må
DetaljerMobilsynkronisering. for Android
Mobilsynkronisering for Android Innhold 1. Innledning... 3 2. Ofte spurte spørsmål (FAQ)... 3 3. Hvordan løsningen fungerer... 4 4. Laste ned MobileIron@Work TM applikasjonen... 5 5. Oppsett av MobileIron-applikasjonen...
DetaljerTrådløsnett med Windows XP. Wireless network with Windows XP
Trådløsnett med Windows XP Wireless network with Windows XP Mai 2013 Hvordan koble til trådløsnettet eduroam med Windows XP Service Pack 3? How to connect to the wireless network eduroam with Windows XP
DetaljerKom i gang med VPN inn til skolens filserver. Innhold
Kom i gang med VPN inn til skolens filserver Innhold Forutsetninger... 2 VPN på PC... 3 Slik installerer du VPN-programmet dette gjøres bare en gang... 3 Logge inn på skolen, hver gang du skal arbeide
DetaljerKjenn din PC (Windows Vista)
Kjenn din PC (Windows Vista) Denne delen handler om hva man kan finne ut om datamaskinens hardware fra operativsystemet og tilleggsprogrammer. Alle oppgavene skal dokumenteres på din studieweb med tekst
Detaljer4.2 Sikkerhetsinstruks bruker
4.2 Sikkerhetsinstruks bruker Innledning Denne instruksen beskriver retningslinjer for bruk av IT ved Evenes kommune. Instruksen gjelder for alle ansatte, og skal være lest og signert, og så leveres til
Detaljer9 Online Backup. Priser KR 100 / PC lisens KR 300 / Server lisens (inkluderer bl.a. SQL/Exchange) KR 0,50 / GB
9 Online Backup Det finnes mange tilbydere av Online Backup. Vi skiller oss ut med å være norske, gode på pris, men først og fremst med å la deg bygge din egen Backup tjeneste. Fordel for partner Bygg
DetaljerCMI. Brukermanual. Comendo Dronning Eufemias Gate 16 N-0191 Oslo T: +47 800 16 280 F: +47 939 11 906
CMI Brukermanual Comendo Dronning Eufemias Gate 16 N-0191 Oslo T: +47 800 16 280 F: +47 939 11 906 Innholdsfortegnelse CMI CUSTOMER MANAGEMENT INTERFACE... 2 Customer Administration... 2 Customer Administration...
DetaljerHvor og hvordan lagrer du mediafilene dine?
Beskriv din digitale infrastruktur, med tilhørende arbeidsflyt. Hvor og hvordan lagrer du mediafilene dine? Hva gjør du med back-up? Hva slags online lagringsløsning har du valgt? Hvordan finner du fram
DetaljerMobilsynkronisering. for Windows phone 8
Mobilsynkronisering for Windows phone 8 Innhold 1. Innledning... 3 2. Ofte spurte spørsmål (FAQ)... 3 3. Hvordan løsningen fungerer... 4 4. Legg til firmakonto... 5 5. Innstillinger relatert til firmakontoen....
DetaljerBrukerveiledning. Pålogging og bruk av Bra DESKTOP. Braathe Gruppen AS
Brukerveiledning Pålogging og bruk av Bra DESKTOP Innhold Forberedelser... 2 Pålogging... 2 Startskjerm... 3 Bytte mellom lokal maskin og BRA Desktop... 4 Legge til skrivere... 4 Logge av/koble fra...
DetaljerIntroduksjon til Min Sky - http://min-sky.no
Introduksjon til Min Sky - http://min-sky.no Min Sky 1 Velkommen til Min Sky! Min Sky er en tjeneste for å lagre dine bilder og filer enkelt og trygt i nettskyen. Når disse er lagret kan du se dem på din
DetaljerBli bedre. -på nettverkskommunikasjon. Kursprogram 2009
Bli bedre -på nettverkskommunikasjon Kursprogram 2009 Kursprogram Tilbud til nåværende og kommende ZyXEL partnere Utviklingen innen IT går fortere enn nonensinne. Det som var nytt igår er foreldet idag.
DetaljerAvtale om leveranse av IKT-tjenester. Del II - Databehandleravtale
Avtale om leveranse av IKT-tjenester Tjenesteavtale nr.: SUNHF-2011 Del II - Databehandleravtale Versjon: 0.1 Dato oppdatert : 22.03.11 Databehandleravtale mellom Sunnaas Sykehus HF Organisasjonsnr.:
DetaljerSmåteknisk Cantor Controller installasjon
Cantor AS Småteknisk Cantor Controller installasjon 10.10.2012 INSTALLASJON OG OPPSETT AV CANTOR CONTROLLER 3 Nedlasting av programfiler 3 Nyinstallasjon server / enbruker 3 A. Controller instansen som
DetaljerEgenevalueringsskjema
Egenevalueringsskjema Endepunktsikkerhet Dato: 24.11.2008 Versjon 1.0 Finanstilsynet Tlf. 22 93 98 00 post@finanstilsynet.no www.finanstilsynet.no Evalueringsskjema for foretakets sluttpunktsikkerhet Antivirus
DetaljerSikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar
DetaljerEN GUIDE TIL SIKKERHETSKOPIERING
EN GUIDE TIL SIKKERHETSKOPIERING En diskfeil kan gjøre at du mister alle filer, inkludert viktige dokumenter eller uerstattelige bilder. Ved å ta sikkerhetskopier av dine filer unngår du store tap. INNHOLD
DetaljerSTOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013
STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte
Detaljer9 tips til sikrere PC
9 tips til sikrere PC 1. Installer antivirusprogram, oppdater den og aldri installer 2 antivirusprogrammer samtidig 2. Kjør Windows Update/Microsoft Update manuelt og sørg for at alt er installert. Slå
DetaljerHONSEL process monitoring
6 DMSD has stood for process monitoring in fastening technology for more than 25 years. HONSEL re- rivet processing back in 990. DMSD 2G has been continuously improved and optimised since this time. All
DetaljerOBC FileCloud vs. Dropbox
OBC FileCloud vs. Dropbox Whitepaper Innledning: utfordringer Ansatte tyr stadig oftere til usikrede, forbrukerrettede fildelingstjenester i nettskyen for å få tilgang til arbeidsdokumenter fra flere utstyrsenheter
DetaljerMobil IT (MDM, MAM, MCM) sikring og administrasjon av nye plattformer
Device App s Content Mobil IT (MDM, MAM, MCM) sikring og administrasjon av nye plattformer Jørn Erik Hornseth, jh@syscomworld.com 2007 2009 6000+ 200+ 97% Company founded purpose-built for multi-os mobility
DetaljerJarle Langeland. Mellom IT-sikkerhet og personvern 2
Mellom IT-sikkerhet og personvern Jarle Langeland Mellom IT-sikkerhet og personvern 2 Mellom IT-sikkerhet og personvern IT-sikkerhet en forutsetning for godt personvern Mellom IT-sikkerhet og personvern
DetaljerBYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster?
BYOD Bring Your Own Disaster? SUHS-13 Per Arne Enstad, CISA/CISM/CRISC BYOD eller ikke BYOD? BYOD har en del positive trekk som ikke kan overses: Gartner Group antyder en kostnadsbesparelse på 9-40% hvis
DetaljerFør du starter, del 2
1 Før du starter I Windows må du sørge for at tekst og andre elementer er satt til å vises normalt 100%. Visma Global støtter ikke zooming, da vil noen elementer forsvinne fra programmet og ikke fungere.
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Labøving 1c: Installere Windows 10 på en ny virtuell maskin I denne øvingen skal du lage en ny virtuell maskin med Windows 10. Denne skal brukes som klientmaskin i resten
DetaljerPersonopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001
Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001 Personopplysningsforskriften Krav utledet av paragrafene i forskriften Tilsvarer krav og kontroller i ISO/IEC 27001 2-1 Forholdsmessige krav
Detaljer