Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko:

Størrelse: px
Begynne med side:

Download "Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko:"

Transkript

1 Konfidensialitet: Info skal kun sees av personer som skal ha tilgang. Taushetsplikt. Passord, sykejournal. Gå inn på avgrensede områder, kontrer osv der man ikke skal ha tilgang. Integritet: Kun endres av den som har lov til det. Lege. Uhell eller vilje. Kan bryte seg inn, men da er det ikke et brudd på integritet før man endrer på infoen. Elever logger seg inn og endrer karakterer, Tilgjenglighet: Info skal være tilgjenglig for de som er autorisert for å få den, når de trenger den. Nett, server, arbeidspass være tilgjenglig. Strøm til data og projektor. Skal sikre at man har data, mobil osv i bakcup i tilfelle man skal bli ødelagt for da blir man utilgjengelig. Autensitet: Personer, utstyr eller andre enheter i en transaksjon av informasjon eller annet skal være dem de sier de er. E-post med falsk avsender, en person brukes av en annen pers brukernavn og passord. Ikke gi passord til andre, de kan bryte for deg. Validitet: En part skal ikke kunne frasi seg sine aktiviteter. Sende en E-post, og ikke si det var ikke jeg som gjorde det. Endre dokumenter på server. Gi kundestøtte og at det går dårlig, kan man ikke fraskrive seg ansvaret. Trussel: Et verktøy, en handling eller en kunnskap en person, eller organisasjon bruker for og med vilje å påvirke et automatisk system, fasilitet, eller operasjon. En potensiell risiko for sikkerhet. Skimming verktøy får tak i et brukernavn/passord utnytte det - mulig tap av info (trusel:folk gjør det med vilje) Risiko: Potensiell tap eller skade av info eller utstyr. Eks på risiko: Hacking, Cracking, Tyvlytting, Tyveri (HW, SW, data), Virus skadelig kode,

2 Phishing, Fiendtlig etterretning, Malware *orm ->Orm -> -Ormer spres automatisk -Boonana -Brukes til å spres videre til flere dater, for så å angripe et felles mål. Som å logge på en og samme side. Denial-of-Service *Virus Virus må man aktivere for at den skal settes i live. - Eksekverbare (kjørbare) filer, dvs. filer med etternavnet.com (må ikke forveksles med Internettsider) eller.exe Boot-sector-virus:Legges i oppstart før dataen starter, og slår gjerne av virusprogram. -Den er til for å skade datamaskiner eller kun for å irritere. *Trojaner -> Utgir seg for å være noe annet/positivt/fristende. -(Aktivering kreves) Skaffe seg bakdør (Kan gjøre ALT) Linker: Passord: Mail: Andre trusler Industrispionasje Sosial manipulasjon Bevisst skadeverk Denial of service angrep Forfalskning/underslag Brydd på copyrettigheter

3 Passordangrep -brute force -Dicionary Definitivt Passord Hvor lengre passord er, jo vanskeligere blir det å knekke passordene. Tall og spesialtegn styrker også passordet Henrik93 sikkert Henrik93#! veldig sikkert Hvis passordet kun består av1/2 av delene bør passordet være lengre en om det består av flere forsjellige symboler. Et passord på 15 tegn som består utelukkende av tilfeldige tegn og tall, er ca ganger sterkere enn et passord på 8 tegn som består av tegn fra hele tastaturet Nøkkelen: Bruk ord og fraser som er enkle for deg å huske, men vanskelige for andre å gjette Et tomt passord (ikke noe passord) på kontoen er sikrere enn et svakt passord som "1234" Eks på trusler Spyware Spionvare. Google tolbar leverer inn søk til Google. Ganske ufarlig. Rapporterer om privatlivet. (spy-sweeper) Adware (Ad-aware) Rookit Et program på toppen av stigen. Admin merker det ikke. Windows washer Risikoanalyse Et analyseverktøy for å skaffe oversikt over verdier mot disse, i en organisasjon eller informasjonssystem Beregner sannsynlighet og konsekvenser Risiko måles ofte i kostnader Eks: Lag en tabell: - Identifiserte problemstillinger for eks ikke sett passord på trådløs router

4 - Risiko: Andre kan logge seg på ditt bredbånd - Sannsynlig (lag en stige fra 1-10 ut i fra hvor ofte dette kan skje) - Mulig utfall (misbruk, straffare forhold, dårligere hastighet for autoriserte brukere) - Risikonivå (/midd/lav) - I tillegg skal dere peke mot hvilket mål for datasikkerhet som kan brytes. Probleme t Risiko Sannsynlig het Mulig utfall Risikonivå Antivirus Hackere kan bryte seg inn, missbruke og ødelegge data 10 Man kan få ødelagt operativsystem (en ubrukelig data), få tap av personlig info, mister data. Brudd på Konfidensialitet, Ikke passord på router Andre kan logge seg på nettet ditt 8 De kan missbruke din IPadresse for å laste ned ting. Du ender opp med politiet på døra og beslaglagt PC. Oppdater ing av OS Sikkerhetshull oppstår 8 Andre kan utnytte OS sine sikkerhetshull og komme seg inn bakveien på din PC. Tap av data står sentralt. Og utnytting av det. Brannmu r Hackere kan komme seg igjennom routeren din 8 Brannmur sjekker alt som går igjennom internnettet, og sjekker hva som får lov til å komme igjennom. Uten brannmur kan alle komme seg inn. 1 En gang i året 3 Hver fjerde måned 5 Hvert halvår 7 En gang i måneden 10 Skjer flere ganger om dagen Tiltak Ikke-teknisk og teknisk tiltak

5 Tek: Brannmur, Antivirus, Ad-aware, kryptering, Bevisst nettverksarkitektur Ikke tek: Passordstrategi, Kursing, tilgangskontroll, tilsyn, prosedyrer. IDS: Intrusion Detection System Phishing Audit : etterkontroll Hvorfor? Det spores mest: Hva koster det? Hva får vi? Få spør hva trenger vi? ITIL Informasjon Tecnolgy Andre sytemer: ISPL, ASL, DSDM. ITIL gir retningslinjer for forskjellige aspekter data center managment. 8 området: Service deliverdy, service cupport, planning to implement service managment, Securety management, ICT infrastryctur managerment, the business perspektiv. Linjestruktur: Case: Statoil Ansatte: 28 tusen Operasjon I 34 land over hele verden Olje og gassinstallasjon både på land og vann. 1 linje: Sentral tlfnummer lokalisert i Stavanger Besvarer spørsmål og behandler saker fra alle statoil sine installasjon i Norge, og i noe tilfeller fra andre land. Registrerer saker i et datasystem Gir assistanse over telefon til brukerne Vurderer videre hjelp fra 2.linje/3.linje 2 linje: IT-medarbeidere på installasjonene Får saker vi datasystem Rykker ut for å løse problemer som ikke kan løses over telefon Har en svarfrist for hver sak innen to timer Må diagnostisere og eventuelt kalle inn 3.linje 3 linje: Lokalisert i Stavanger Spesialisert innen sine felt Printer, nettverk, servere, applikasjoner, etc

6 Støtter 2.linjer per telefon/data Overtar saker om situasjonen tilsier det. Eksterne leverandører: Leverandør av utstyr leverer også garanti nødvendig ekspertise på utstyr som IT-medarbeiderne ikke har kompetanse til å utføre. Tilgjenglighet: Bytte og gjøre tilgjenglig før reparasjon. Oss på bygget -> En ekstern support -> Leverandør. Prøver å løse alt av problem -> Litt mer kunnskap (servere etc) -> Eventuelle deler vi ikke har =&malgruppe= tiltak datasikkerhet

Kompetansemål fra Kunnskapsløftet

Kompetansemål fra Kunnskapsløftet Datasikkerhet 2ISFA Kompetansemål fra Kunnskapsløftet yte service gjennom brukerstøtte og kommunikasjon med brukere yte service gjennom driftsstøtte og kommunikasjon med leverandører og fagpersonell på

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Oppgaver: Windows drift, Server, klient, antivirus,

Detaljer

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar

Detaljer

Datasikkerhet. Er din PC sikker? Helt sikker?

Datasikkerhet. Er din PC sikker? Helt sikker? Datasikkerhet Er din PC sikker? Helt sikker? Hva kan skade en PC? Fysisk skade Skade forårsaket av bruker Feil på harddisk Feil på programmer Tyveri Virus etc... Fysiske skader Miste i gulvet, kaste i

Detaljer

Sikkerhet og internett

Sikkerhet og internett Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på

Detaljer

Guide for tilkobling til HIKT s Citrix løsning

Guide for tilkobling til HIKT s Citrix løsning Guide for tilkobling til HIKT s Citrix løsning Innhold Guide for tilkobling til HIKT s Citrix løsning... 1 Sjekk om Citrix er installert... 1 Tilgang til applikasjon fra kontoret... 2 Tilgang til applikasjon

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JULI 2012 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV

Detaljer

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 8 S 8 4 OPPKOBLING

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JANUAR 2013 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING

Detaljer

Install av VPN klient

Install av VPN klient Install av VPN klient Aksess til TeleComputing Customer Service Center Tel: +47 6677 6577 (oppgi ditt kundenummer) Fax: +47 66 85 48 40 (faxnr for bl.a. bestillinger) E-post: support@telecomputing.no (oppgi

Detaljer

Datasikkerhet i hverdagen

Datasikkerhet i hverdagen Datasikkerhet i hverdagen Fagforbundet Bodø 6. april Tormod Skarheim ENKLE TIPS FOR EN TRYGG DIGITAL HVERDAG BÅDE PÅ JOBB OG HJEMME! Viktig elementer for deres digitale hverdag Datavettregler IKT på kontoret

Detaljer

Introduksjon til Informasjonsteknologi

Introduksjon til Informasjonsteknologi Introduksjon til Informasjonsteknologi Datasikkerhet Personvern, kriminalitet og sikkerhet Outline 1 2 srisikoer 3 Teknoloig og anonymitet Anonymitet er evnen til å kunne formidle en melding uten å avsløre

Detaljer

IKT-reglement for Norges musikkhøgskole

IKT-reglement for Norges musikkhøgskole IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse

Detaljer

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam

Detaljer

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte

Detaljer

Bredbånd og pc Brukerveiledning. Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr

Bredbånd og pc Brukerveiledning. Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr Bredbånd og pc Brukerveiledning Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr 1 Klar 2 Tips 3 Oppkobling 4 Koble 5 Koble 6 Opprette 7 Sikkerhet for Altibox fra Lyse?

Detaljer

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET.

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VILKÅR FOR BRUK AV NETTSTED Disse vilkårene for bruk (sammen med dokumentene som er referert til her) forteller deg betingelsene

Detaljer

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS Hvordan gjennomføres id-tyverier og hva kan gjøres Tore Larsen Orderløkken Leder NorSIS 1 Noen definisjoner Identitetstyveri Uautorisert innsamling, besittelse, overføring, reproduksjon eller annen manipulering

Detaljer

EUROPEAN COMPUTER DRIVING LICENCE IT Sikkerhet Copyright 2010 ECDL Foundation

EUROPEAN COMPUTER DRIVING LICENCE IT Sikkerhet Copyright 2010 ECDL Foundation EUROPEAN COMPUTER DRIVING LICENCE IT Sikkerhet Copyright 2010 ECDL Foundation Ingen deler av denne publikasjonen kan reproduseres i noen form uten tillatelse fra ECDL Foundation. Forespørsler om tillatelse

Detaljer

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 2 3 4 5 6 7 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV PC TIL INTERNETT

Detaljer

God IT-skikk. - Informasjonssikkerhet i Norsvin -

God IT-skikk. - Informasjonssikkerhet i Norsvin - God IT-skikk - Informasjonssikkerhet i Norsvin - 1 God IT-skikk i Norsvin Norsvin er en bedrift hvor Informasjonsteknologi (IT) benyttes i stor grad. Utstyr som behandler bedriftens informasjon skal være

Detaljer

Egenevalueringsskjema

Egenevalueringsskjema Egenevalueringsskjema Endepunktsikkerhet Dato: 24.11.2008 Versjon 1.0 Finanstilsynet Tlf. 22 93 98 00 post@finanstilsynet.no www.finanstilsynet.no Evalueringsskjema for foretakets sluttpunktsikkerhet Antivirus

Detaljer

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005 Trusler og trender Martin Gilje Jaatun Martin.G.Jaatun@sintef.no 1 SIS trusselrapport Trusler mot IKT-systemer i Norge Basert på åpne kilder Suppleres med månedlige rapporter Kan leses på 2 Spesielle forhold

Detaljer

FIRE EFFEKTIVE TILTAK MOT DATAANGREP

FIRE EFFEKTIVE TILTAK MOT DATAANGREP FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle

Detaljer

Informasjonssikkerhet

Informasjonssikkerhet Informasjonssikkerhet - hvordan vi gjør det i Østfold fylkeskommune Ved Berit Bekkevold, rådgiver i juridisk seksjon Hva er informasjonssikkerhet I informasjonssikkerhetshåndboken vår står det: «Det overordnede

Detaljer

Opus Dental 7.1 Oppdateringsveiledning

Opus Dental 7.1 Oppdateringsveiledning Opus Dental 7.1 Oppdateringsveiledning Innhold Innledning... 1 Før installasjon... 2 Installasjon... 3 Last ned installasjonsfilen for Opus Dental... 3 Start installasjonen... 4 Oppdatering av databasen....

Detaljer

Internett og pc Brukerveiledning

Internett og pc Brukerveiledning Internett og pc Brukerveiledning 1 Klar for internett fra Altibox? 2 Oppsett av trådløs router og brannmur i hjemmesentralen 3 Oppkobling av pc til internett med Windows Vista 4 Koble opp mot e-post/oppsett

Detaljer

Visma Contracting Oppgradering til versjon 5.20

Visma Contracting Oppgradering til versjon 5.20 Visma Contracting Oppgradering til versjon 5.20 Oslo, oktober 2013 Før installasjon: SuperOffice De som kjører SuperOffice må få oppgradert denne samtidig. Henvendelse til leverandøren firma KeyForce.

Detaljer

Brukerveiledning Tilkobling Altibox Fiberbredbånd

Brukerveiledning Tilkobling Altibox Fiberbredbånd Juli 2014 Graving og kabling 4 Plassering av hjemmesentral Brukerveiledning Tilkobling Altibox Fiberbredbånd Alt du trenger å vite om bruken av Altibox Fiberbredbånd 1 Altibox Fiberbredbånd 1 Kobling til

Detaljer

GENERELL BRUKERVEILEDNING WEBLINE

GENERELL BRUKERVEILEDNING WEBLINE Side 1 av 10 INNHOLDSFORTEGNELSE 1. FORMÅL MED DOKUMENTET... 3 2. TILGANG TIL PORTALEN... 4 3. TILGJENGELIGE TJENESTER/MODULER... 5 3.1 ADMIN... 5 3.2 NORDIC CONNECT/IP VPN... 5 3.3 INTERNETT INFORMASJON...

Detaljer

Oppdatering av eget innhold på venteromsskjermer BRUKERVEILEDNING

Oppdatering av eget innhold på venteromsskjermer BRUKERVEILEDNING 2009 Oppdatering av eget innhold på venteromsskjermer BRUKERVEILEDNING Brukerveiledning for tilleggsmodul til Microsoft PowerPoint og Open Office for oppdatering av eget innhold for kunder av Doctors Media

Detaljer

Brukerveiledning: Oppsett (konfigurering) av nettbrett og tilkopling av brukerkonto

Brukerveiledning: Oppsett (konfigurering) av nettbrett og tilkopling av brukerkonto Brukerveiledning: Oppsett (konfigurering) av nettbrett og tilkopling av brukerkonto Det er flere alternativer når det gjelder valg av nettbrett. Denne brukerveiledningen er laget med utgangspunkt i Lenovo

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar

Detaljer

Introduksjon til informasjonssikkerhet. Edwin Nilsson. 8. oktober 2014

Introduksjon til informasjonssikkerhet. Edwin Nilsson. 8. oktober 2014 Introduksjon til informasjonssikkerhet Edwin Nilsson 8. oktober 2014 Hva er sikkerhet Sikkerhet og trygghet Ordet sikkerhet kan ha to forskjellige betydninger. Dersom en ser det fra et engelsk perspektiv

Detaljer

Vanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3

Vanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3 Vanlige spørsmål Innhold 1 Hvor kan man laste ned appen 1 2 Vanlige spørsmål 03-19 3 Begrensninger i GallupPanel-app v. 2.3.2 20 4 Kontakt oss 21 2 Hvor kan man laste ned GallupPanel-appen? For ios kan

Detaljer

Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer

Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer 2 Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer 3 Uansett hva man bruker PC-en til, har den verdi. Server En PC kan

Detaljer

Antivirus Pro 2010. Hurtigveiledning

Antivirus Pro 2010. Hurtigveiledning Hurtigveiledning Antivirus Pro 2010 Viktig! Les avsnittet om produktaktivering i denne bruksanvisningen nøye. Den inneholder viktig informasjon for å holde datamaskinen din beskyttet. Bruk av dette produktet

Detaljer

Brukerveiledning: Oppsett (konfigurering) av nettbrett og tilkopling av brukerkonto

Brukerveiledning: Oppsett (konfigurering) av nettbrett og tilkopling av brukerkonto Brukerveiledning: Oppsett (konfigurering) av nettbrett og tilkopling av brukerkonto Det er flere alternativer når det gjelder valg av nettbrett. Denne brukerveiledningen er laget med utgangspunkt i Lenovo

Detaljer

PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte

PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte Revidert 05.02.09 PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte Til foresatte og elever som har fått vedtak om pc som hjelpemiddel Når dere nå skal velge en pc

Detaljer

Brukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av

Brukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av Brukerhåndbok for drift hos Kirkedata AS Denne håndboken er utarbeidet av Oppdatert: 18. desember 2012 Innhold Innhold Innledning... 3 Oppsett av PC... 3 Windows XP... 3 Windows Vista og Windows 7... 3

Detaljer

Erlend Oftedal. Risiko og sikkerhet i IKT-systemer, Tekna

Erlend Oftedal. Risiko og sikkerhet i IKT-systemer, Tekna Sikkerhet i Web 2.0 Erlend Oftedal Risiko og sikkerhet i IKT-systemer, Tekna Hva er spesielt med Web 2.0? Innhold fra flere kilder Sosiale nettsteder med brukergenerert innhold Mashups gjerne med innhold

Detaljer

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0 Logica AS Tlf: +47 22 57 70 00 Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Godkjennelse Forfatter: Logica Date Leder: Date Innholdsfortegnelse Innholdsfortegnelse... 2

Detaljer

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30 NorskInternett Brukermanual Sist oppdatert 09.08.15. Side 1/30 Innholdsliste Hvordan kan vår tjeneste brukes...2 Hva vi leverer...2 Kontoinformasjon...3 Bruk av VPN tilkobling...3 Konfigurering av Android...4

Detaljer

Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold

Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Trådløst KHiO Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Oversikt over trådløse nettverk på KHiO:...

Detaljer

Småteknisk Cantor Controller installasjon

Småteknisk Cantor Controller installasjon Cantor AS Småteknisk Cantor Controller installasjon 10.10.2012 INSTALLASJON OG OPPSETT AV CANTOR CONTROLLER 3 Nedlasting av programfiler 3 Nyinstallasjon server / enbruker 3 A. Controller instansen som

Detaljer

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.

Detaljer

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper: Geir Martin Pilskog og Mona I.A. Engedal 8. Økende bruk av informasjons- og kommunikasjonsteknologi (IKT) medfører flere utfordringer når det gjelder sikkerhet ved bruken av IKT-system, nettverk og tilknyttede

Detaljer

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede. Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva

Detaljer

Multi-Faktor Autentisering. Brukerveiledning

Multi-Faktor Autentisering. Brukerveiledning Multi-Faktor Autentisering Brukerveiledning 1 Innhold Innledning... 3 Telefonanrop (standard)... 3 Oppsett... 3 Bruk... 3 Mobil App (valgfri)... 4 Oppsett... 4 Bruk... 5 Multi-Faktor portal...7 Pålogging...7

Detaljer

Brukerveiledning: Oppsett (konfigurering) av nettbrett og tilkopling av brukerkonto

Brukerveiledning: Oppsett (konfigurering) av nettbrett og tilkopling av brukerkonto Brukerveiledning: Oppsett (konfigurering) av nettbrett og tilkopling av brukerkonto Det er flere alternativer når det gjelder valg av nettbrett. Denne brukerveiledningen er laget med utgangspunkt i Samsung

Detaljer

Steg 1: Installasjon. Steg 2: Installasjon av programvare. ved nettverkstilkoblingen på baksiden av kameraet. Kameraet vil rotere og tilte automatisk.

Steg 1: Installasjon. Steg 2: Installasjon av programvare. ved nettverkstilkoblingen på baksiden av kameraet. Kameraet vil rotere og tilte automatisk. Innhold Steg 1: Installasjon... 3 Steg 2: Installasjon av programvare... 3 Steg 3. Oppsett av wifi, email varsling og alarm... 5 Steg 4: Installasjon og oppsett av mobil app... 8 Steg 5: Installasjon og

Detaljer

Brukermanual. Studentevalueringssystem

Brukermanual. Studentevalueringssystem Brukermanual Studentevalueringssystem 1 Forord 1.1 Forord Denne brukermanualen innholder beskrivelse av systemets funksjonalitet og introduserer systemet for brukeren. Brukermanualen er delt inn i tre

Detaljer

Mobilsynkronisering. for ios

Mobilsynkronisering. for ios Mobilsynkronisering for ios Innhold 1. Innledning... 3 2. Ofte spurte spørsmål (FAQ)... 3 3. Hvordan løsningen fungerer... 4 4. Laste ned MobileIron@Work TM applikasjonen... 5 5. Oppsett av MobileIron-applikasjonen...

Detaljer

ASKER. Bilder og dokumenter som en kun har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt!

ASKER. Bilder og dokumenter som en kun har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt! ASKER Temadag høsten 2015 Back-up Bilder og dokumenter som en kun har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt! I dag finnes det mange alternativer for back-up.

Detaljer

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installasjon og aktivering Tidligere versjon Installasjon Du trenger ikke å avinstallere den tidligere versjonen av F-Secure Mobile Anti-Virus. Kontroller innstillingene

Detaljer

Kom i gang med VPN inn til skolens filserver. Innhold

Kom i gang med VPN inn til skolens filserver. Innhold Kom i gang med VPN inn til skolens filserver Innhold Forutsetninger... 2 VPN på PC... 3 Slik installerer du VPN-programmet dette gjøres bare en gang... 3 Logge inn på skolen, hver gang du skal arbeide

Detaljer

Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011

Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011 Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011 Agenda 1 Terminologi og teknologi 2 3 4 Stuxnet detaljer Infisering, spredning og utnytting Hvordan kan dette forhindres? 2 Terminologi

Detaljer

RFID AutoLogOff - et studentprosjekt

RFID AutoLogOff - et studentprosjekt RFID AutoLogOff - et studentprosjekt Utført ved Høgskolen i Gjøvik våren 2008 av Erik Sørdal (dataingeniør) Vegard Ruden (datasikkerhet) Stig Atle Haugen (informatikk) som avsluttende bacheloroppgave Presentert

Detaljer

F-Secure Mobile Security for Windows Mobile

F-Secure Mobile Security for Windows Mobile F-Secure Mobile Security for Windows Mobile 1. Installasjon og aktivering Tidligere versjon Installasjon Aktivering Starte produktet Hvis du har en tidligere versjon av F-Secure Mobile Security installert,

Detaljer

Installere programvare gjennom Datapennalet - Tilbud

Installere programvare gjennom Datapennalet - Tilbud NTNU Trondheim Norges Teknisk- Naturvitenskapelige Universitet Datapennalet Installere programvare gjennom Datapennalet - Tilbud Påmeldingsinfo Hvordan tjenesten fungerer Krav til utstyr Uttesting av programvareformidling

Detaljer

Hurtigguide for oppsett av Foscam nettverkskamera

Hurtigguide for oppsett av Foscam nettverkskamera Hurtigguide for oppsett av Foscam FI89xx nettverkskamera Viktig informasjon om montering av utendørs kamera Viktig informasjon om kontroll av utendørs kamera Hurtigguide for oppsett av Foscam nettverkskamera

Detaljer

Brukerdokumentasjon Promed Online Booking

Brukerdokumentasjon Promed Online Booking Brukerdokumentasjon Promed Online Booking Informasjon om ProMed og online booking... 2 Systemkrav... 2 Internettoppkobling (hvis du bruker Norsk Helsenett)... 3 Internettoppkobling (hvis du ikke bruker

Detaljer

Resymé: I denne leksjonen vil vi se på typer brannmurer, konfigurering av brannmurer og IDS

Resymé: I denne leksjonen vil vi se på typer brannmurer, konfigurering av brannmurer og IDS Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Brannmurer og IDS Stein Meisingseth og André Gaustad 15.01.2010 Lærestoffet er utviklet for faget LO472 Datasikkerhet Brannmurer og IDS Resymé:

Detaljer

Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier.

Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier. Mål KOMPETANSEMÅL Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier. HOVEDOMRÅDE: REDAKSJONELT ARBEID [...] Bruk av regler for opphavsrett, kildebruk og personvern

Detaljer

1. Hent NotaPlan Online Backup på www.notaplan.no 2. Trykk på Download i menyen og på Download i linjen med Notaplan Backup

1. Hent NotaPlan Online Backup på www.notaplan.no 2. Trykk på Download i menyen og på Download i linjen med Notaplan Backup 1 Systemkrav ADSL eller minimum ISDN via router. Ved automatisk backup: Min. Windows XP / 2000 / 2003 (pga. Service) Ved manuellt system: Min. Windows 98 SE NotaPlan Backup bør installeres på den/de maskiner

Detaljer

ipad Uke 46 2015-11-09

ipad Uke 46 2015-11-09 ipad PC Uke 46 2015-11-09 MGFteam Yammer Chromecast forening og grupper Forening: MGFteam.org Gruppe(r): MGFteam.org Nettsted: MGFteam.no Sosial samhandling kunnskapsutveksling og effektivt samarbeid Strømme

Detaljer

Toshiba EasyGuard i praksis:

Toshiba EasyGuard i praksis: Toshiba EasyGuard i praksis Toshiba EasyGuard i praksis: Tecra A5 Opplev et nytt nivå av mobil produktivitet Toshiba EasyGuard består av et sett med funksjoner som dekker forretningsbrukeres behov for

Detaljer

Her er en enkel bruksanvisning på administrasjonspanelet til hjemmesiden din på QTSystems.

Her er en enkel bruksanvisning på administrasjonspanelet til hjemmesiden din på QTSystems. Her er en enkel bruksanvisning på administrasjonspanelet til hjemmesiden din på QTSystems. Redigert 10.februar 2010. For at det skal bli lettere å lese denne manualen kan du justere størrelsen på dette

Detaljer

Installasjonguide LAG DIN EGEN BRUKERKONTO

Installasjonguide LAG DIN EGEN BRUKERKONTO Installasjonguide LAG DIN EGEN BRUKERKONTO KONFIGURER MOT WI-FI MOTTA VIDEO-SAMTALE DEL TILGANG MED FLERE BRUKERE BEVEGELSE SENSOR CLOUD VIDEO OPPTAK KOSTNAD FOR CLOUD FEILSØKING LAG DIN EGEN BRUKERKONTO

Detaljer

Den mobile arbeidshverdagen

Den mobile arbeidshverdagen Den mobile arbeidshverdagen - Sikkerhetsutfordringer og løsninger Siv Hilde Houmb & Øystein Hermansen Kort om Secure-NOK AS Inkubatorbedrift ipark Stavanger Sikkerhetsspesialister Fokusområder Strategisk

Detaljer

IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde

IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde 1.1 Dette reglementet regulerer en brukers rettigheter og plikter ved bruk av TFKs ITressurser. Med TFKs IT-ressurser menes alle

Detaljer

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER TI TILTAK FOR BESKYTTELSE AV DATAMASKINER 2015-03 NSMs Sikkerhetskonferanse John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet SLIDE 1 NASJONAL SIKKERHETSMYNDIGHET TRUSLER OG VERDIER Tiltak:

Detaljer

Mobilsynkronisering. for Android

Mobilsynkronisering. for Android Mobilsynkronisering for Android Innhold 1. Innledning... 3 2. Ofte spurte spørsmål (FAQ)... 3 3. Hvordan løsningen fungerer... 4 4. Laste ned MobileIron@Work TM applikasjonen... 5 5. Oppsett av MobileIron-applikasjonen...

Detaljer

IKT-informasjon elever

IKT-informasjon elever Velkommen til Re videregående! IKT-informasjon elever Denne er primært rettet mot nye elever ved Re vgs, men den kan være et fint oppslagsverk for alle Innhold Velkommen til Re videregående!... 1 Brukerident...

Detaljer

Nettbank - trygg og sikker bruk

Nettbank - trygg og sikker bruk Kilde og for mer info, besøk: www.nettvett.no Nettbank - trygg og sikker bruk Her er fem gode råd om trygg bruk av nettbank. Følger du disse rådene er du fornuftig sikret mot svindel på nettet: 1. Pass

Detaljer

Velkomment til å installere BAS21

Velkomment til å installere BAS21 Velkomment til å installere BAS21 Du har nå kommet til siden hvor du kan installere programpakken BAS21, en komplett programpakke for bedrifter. Å komme igang med BAS21 er enklest ved å følge disse 4 punktene:

Detaljer

For bruk med Xerox ConnectKey Technology-aktiverte multifunksjonsprintere (MFP-er)

For bruk med Xerox ConnectKey Technology-aktiverte multifunksjonsprintere (MFP-er) Xerox App Gallery Hurtigveiledning 702P03997 For bruk med Xerox ConnectKey Technology-aktiverte multifunksjonsprintere (MFP-er) Bruk Xerox App Gallery for å finne apper med nye funksjoner og muligheter

Detaljer

VMware Horizon View Client. Brukerveiledning for nedlasting, installasjon og pålogging for fjerntilgang

VMware Horizon View Client. Brukerveiledning for nedlasting, installasjon og pålogging for fjerntilgang VMware Horizon View Client Brukerveiledning for nedlasting, installasjon og pålogging for fjerntilgang Introduksjon Fjerntilgang er blitt oppgradert til en bedre og mer moderne løsning. Programmet er identisk

Detaljer

Brukerveiledning Tilkobling Altibox Fiberbredbånd

Brukerveiledning Tilkobling Altibox Fiberbredbånd Januar 2015 Graving og kabling 4 Plassering av hjemmesentral Brukerveiledning Tilkobling Altibox Fiberbredbånd Alt du trenger å vite om bruk av Altibox Fiberbredbånd 1 1 Koble til hjemmesentral S 3 2 Oppsett

Detaljer

SIKKERHET PÅ PC. 12 tips til sikrere PC

SIKKERHET PÅ PC. 12 tips til sikrere PC SIKKERHET PÅ PC 12 tips til sikrere PC Melsomvik, 02.08.2012 1 1. Installer antivirusprogram, oppdater den og aldri installer 2 antivirusprogrammer samtidig 2. Kjør Windows Update/Microsoft Update manuelt

Detaljer

Det er forventet at du forandrer størrelsen på bilder før du laster dem opp, og ikke endrer størrelsen på dem på siden. Dette har 3 fordeler:

Det er forventet at du forandrer størrelsen på bilder før du laster dem opp, og ikke endrer størrelsen på dem på siden. Dette har 3 fordeler: BETINGELSER OG VILKÅR Lagewebside.no er underlagt disse betingelser og vilkår. Ved å bruke nettsiden og deres funksjonaliteter sier du deg enig i de følgende vilkårene, fra første gang du oppretter en

Detaljer

Hovedprosjekt 41E Arnstein Søndrol. Cisco Clean Access Valdres Videregående Skole

Hovedprosjekt 41E Arnstein Søndrol. Cisco Clean Access Valdres Videregående Skole Hovedprosjekt 41E Arnstein Søndrol Cisco Clean Access Valdres Videregående Skole Valdres VGS - Valdres VGS har omtrent 550 elever og 100 lærere og ansatte. - Valdres Videregående skole ligger på Leira,

Detaljer

Bestillingsrutiner rammeavtale ASP

Bestillingsrutiner rammeavtale ASP Bestillingsrutiner rammeavtale ASP Generelt For å effektivisere håndtering av rammeavtalen er det laget så enkle bestillingsrutiner som mulig. Det er utarbeidet er regneark som både danner grunnlag for

Detaljer

Installasjonsveiledning. Phonzoadapter

Installasjonsveiledning. Phonzoadapter Installasjonsveiledning Phonzoadapter Side 1av 8 Copyright Phonzo AS Installasjonsveiledning Phonzoadapter Dato: 08.02.2006 Versjon 2.0 Innhold 1 INTRODUKSJON... 2 2 DERSOM DU HAR LEDIG NETTVERKSKONTAKT...

Detaljer

Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene!

Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene! Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene! Undersøkelser viser at så mye som 90 % av alle angrep kan starte med nettfiske og

Detaljer

Brukerveiledning: Oppsett (konfigurering) av nettbrett og tilkopling av brukerkonto

Brukerveiledning: Oppsett (konfigurering) av nettbrett og tilkopling av brukerkonto Brukerveiledning: Oppsett (konfigurering) av nettbrett og tilkopling av brukerkonto Det er flere alternativer når det gjelder valg av nettbrett. Denne brukerveiledningen er laget med utgangspunkt i de

Detaljer

ASKER. Bilder og dokumenter som en bare har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt!

ASKER. Bilder og dokumenter som en bare har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt! ASKER Temadag høsten 2015 Back-up Bilder og dokumenter som en bare har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt! I dag finnes det mange alternativer for back-up.

Detaljer

FOR MAC Hurtigstartveiledning. Klikk her for å laste ned den nyeste versjonen av dette dokumentet

FOR MAC Hurtigstartveiledning. Klikk her for å laste ned den nyeste versjonen av dette dokumentet FOR MAC Hurtigstartveiledning Klikk her for å laste ned den nyeste versjonen av dette dokumentet ESET Cyber Security Pro gir avansert beskyttelse mot skadelig kode for datamaskinen din. Basert på ThreatSense-skannemotoren

Detaljer

DIR-635 TRÅDLØS ROUTER. Brukerveiledning for D-Link DIR-635

DIR-635 TRÅDLØS ROUTER. Brukerveiledning for D-Link DIR-635 DIR-635 TRÅDLØS ROUTER Brukerveiledning for D-Link DIR-635 Trådløst nettverk fra Get Nå kan hele familien være påkoblet samtidig, hvor som helst i boligen. Get har lansert en trådløs router (WLAN) som

Detaljer

SjekkIT Informasjonssikkerhet

SjekkIT Informasjonssikkerhet SjekkIT Informasjonssikkerhet Mennesker, som enkeltpersoner eller i grupper, har stor betydning for informasjonssikkerhet. Holdninger og organisasjonskultur er noe av grunnlaget for hvordan man forholder

Detaljer

For bruk med applikasjoner som benytter QR-kode-skanner/-leser

For bruk med applikasjoner som benytter QR-kode-skanner/-leser Xerox QR Code-appen Hurtigveiledning 702P03999 For bruk med applikasjoner som benytter QR-kode-skanner/-leser Bruk QR (Quick Response) Code-appen med følgende applikasjoner: Applikasjoner med skanning/lesing

Detaljer

Installasjon av FEBDOK versjon 5.1 konsern

Installasjon av FEBDOK versjon 5.1 konsern Installasjon av FEBDOK versjon 5.1 konsern Dette er en veiledning av FEBDOK 5.1 konsern. Denne veiledningen har skjermbilder fra Windows 7. Har du ikke Windows 7 kan skjermbildene avvike noe, men prinsippet

Detaljer

Månedsrapport oktober 2004

Månedsrapport oktober 2004 Månedsrapport oktober 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer