Hvordan stå bedre rustet mot et målrettet angrep Watchcom Security Group AS
|
|
- Kaare Eriksson
- 7 år siden
- Visninger:
Transkript
1 Hvordan stå bedre rustet mot et målrettet angrep MORTEN GJENDEMSJØ KONSULENTSJEF Watchcom Security Group AS 1
2 Agenda Bakgrunn og hendelseshåndtering Hvordan vi øver for å forbedre sikkerheten Hva er status i Norge pr i dag Watchcom Security Group AS 2
3 Hvordan vet vi at vi er under angrep? Er det virkelig et angrep? Hvilke konsekvenser kan angrepet få? Hvor fort kan det spre seg? Skal vi sette i gang med hendelseshåndtering? Watchcom Security Group AS 3
4 Hvordan håndtere hendelsen Hvem varsler vi? IT-avdelingen, nærmeste leder, Adm. Dir., PR, Kriseteam Alt handler om å få spikret det på forhånd. Når ble vi angrepet? E-post logger, netflow, samtale med ansatte, Firewall Hvilke systemer er infisert? IDS, Firewall, netflow, anti-virus, powershell Hva har angriperne tilgang til? Etabler hvilke brukere angriper har tilgang til, powershell, netflow, Event log Hvilke data er kopiert? Forensics, netflow, powershell Watchcom Security Group AS 4
5 Hvordan håndtere hendelsen Hvem har mottatt eposten? server, søk etter tilsvarende e-poster Er vi sikre på at de faktisk er kastet ut? Monitorering av ALT, logg-analyse Hvordan fungerte hendelseshåndteringen? Workshop med alle involverte (IT, offer, Administrasjon, juridisk, HR) Hvor lang tid tok det før de ansatte gav beskjed? User awareness Watchcom Security Group AS 5
6 Vår tilnærming Watchcom Red Teaming - En sikkerhetsøvelse Watchcom Security Group AS 6
7 Hva har disse til felles? Watchcom Security Group AS 7
8 Phishing Watchcom Security Group AS 8
9 Watchcom Security Group AS 9
10 Watchcom RT Train the defenders Watchcom Security Group AS 10
11 Spear-phishing HR Resume_John_Snow.doc Spear Phishing SALES CXX Bonus_Settlements.doc Cash_flow_Q3.doc Watchcom Security Group AS 11
12 Spear-phishing Targets lastes fra en CSV fil. Navn og epost fra hjemmeside, linkedin, forum og lignende. Mail template som typisk inneholder signatur. PRO-tip: Videresend epost fra offer-bedriften til gmail og trykk «view original». Sett inn ondsinnet vedlegg her Mail serveren til offerets bedrift. Hvem ønsker du å være? Watchcom Security Group AS 12
13 Spear-phishing Watchcom Security Group AS 13
14 Spear-phishing Watchcom Security Group AS 14
15 Sjekker om maskinen er x86 eller x64 Payload Dette er alt som trengs for å ta over maskinen Watchcom Security Group AS 15
16 Spear-phishing Vent på at noen trykker «enable content» Macro + powershell Gi dem incentiver for å tillate kjøring av macro. Anti-virus tar det ikke Watchcom Security Group AS 16
17 A different example Watchcom Security Group AS 17
18 «BEACON» http, https, DNS Spear-phishing HR Resume_John_Snow.doc Spear Phishing SALES CXX Bonus_Settlements.doc Cash_flow_Q3.doc Watchcom Security Group AS 18
19 Beaconkommandoer Watchcom Security Group AS 19
20 Process A Process B In-memory Watchcom Security Group AS 20
21 Hva så? Se deg rundt Hvilke type maskin er du på? Laptop? Hvilket nettverk er du på? I hvilket land? Hvilke andre maskiner er i umiddelbar nærhet? Er du lokaladministrator? Spørr AD - nettverksområde, brukere, servere, etc Persistence Hvordan overleve reboots? Trenger man det? Kan man hoppe til en server? Øke privilegiene Kan vi dumpe hasher? Hvem er domain admin? Gå for objectives Watchcom Security Group AS 21
22 Målsetninger Jeg ønsker å se om dere kan endre regnskapet. - CFO, børsnotert selskap Jeg vil avdekke om det er mulig å hente ut innside-informasjon. - COO, norsk meglerhus Jeg er mest bekymret for om dere kan nå personopplysningene vi har på våre kunder. - CFO, Norsk forsikringsselskap Watchcom Security Group AS 22
23 Watchcom RT Spørsmålet er ikke hvis men om når Watchcom Security Group AS 23
24 I snitt blir 45% av ondsinnede vedlegg åpnet og macroer aktivert. Hvordan har det gått med norske kunder? Det at den ansatte gir beskjed om at man har blit lurt er den vanligste grunnen til virksomheten blir oppmerksom. Ingen bedrifter har pr i dag kunne kartlagt skadeomfanget på en skikkelig måte. Man kan ikke si at data X har blitt kopiert av angripere men heldigvis er data Y fortsatt trygge. Mye armer og ben i hendelseshåndtering. Større verdi av awareness-trening etterpå. Spesielt top-level management awareness. Vanligste måte å stoppe angrepet er å blokkere IP i brannmur. Er det nok? Watchcom Security Group AS 24
25 Questions Morten Gjendemsjø Watchcom Security Group AS 25
Catch Me If You Can. Eivind Utnes Christian A. H. Hansen HackCon#12
Catch Me If You Can Eivind Utnes Christian A. H. Hansen HackCon#12 /> whoami Eivind Utnes Senior Sikkerhetsrådgiver @0xPrime Christian August Holm Hansen Sikkerhetsrådgiver Disclaimer Dette foredraget
DetaljerNASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE
NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak
DetaljerHENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET
HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? SLIDE 1 AGENDA! NSM NorCERT: Hvem er vi?! Trusler og trender: Hva ser vi?! Faktiske hendelser: Hva skjer?! Hendelseshåndtering: Hva gjør vi?! Tiltak:
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett I denne øvingen skal du konfigurere Windows Firewall på Windows Server og teste at brannmuren fungerer som forventet. Læringsmål: Kunne konfigurere Windows Firewall with
DetaljerSecurity Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen
Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting
DetaljerCMI. Brukermanual. Comendo Dronning Eufemias Gate 16 N-0191 Oslo T: +47 800 16 280 F: +47 939 11 906
CMI Brukermanual Comendo Dronning Eufemias Gate 16 N-0191 Oslo T: +47 800 16 280 F: +47 939 11 906 Innholdsfortegnelse CMI CUSTOMER MANAGEMENT INTERFACE... 2 Customer Administration... 2 Customer Administration...
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Labøving: Domenekontroller og AD DS Etter installasjon av Windows Server, er tjenermaskinen din en stand-alone tjener i en arbeidsgruppe (workgroup). I denne øvingen skal
DetaljerHvordan høy brukerbevissthet kan redde en virksomhet Watchcom Security Group AS 1
Hvordan høy brukerbevissthet kan redde en virksomhet 23.10.2015 Watchcom Security Group AS 1 Om meg Preben Nyløkken 9+ år i Watchcom 12+ år med informasjonssikkerhet Fokus: sikkerhetstesting, opplæring
DetaljerSonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien
SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar
DetaljerMetoder og verktøy i operativt sikkerhetsarbeid
Metoder og verktøy i operativt sikkerhetsarbeid IRT-kurs UNINETT CERT Tradisjonelt trusselbilde Moderne trusselbilde Eksempel fra USA 12 May 2017 SLIDE 4 Mandiant M-trends rapport l l I snitt tar det 99
Detaljer2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG
2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 1 SAMMENDRAG INNLEDNING: GLOBAL THREAT INTELLIGENCE REPORT 2015 De siste årene har sikkerhetsbransjen med rette fokusert mye på Advanced Persistent Threats
DetaljerHendelser skjer - hvordan håndterer vi dem?
Hendelser skjer - hvordan håndterer vi dem? En hendelsesleders perspektiv NSRKONF 2017 Mona Elisabeth Østvang mona@mnemonic.no Om meg Mona Elisabeth Østvang Sivilingeniør fra NTNU (2004) Konsulent i mnemonic
DetaljerINF329,HØST
TTHROUGH THROUGH THE FIREWALL KAPITTEL 16 BUILDING SECURE SOFTWARE INF329,HØST 2005 Isabel Maldonado st10900@student.uib.no 1 Innledning Kort om firewall Hva er det som foresaker at en brannmur blokkerer
DetaljerGÅRSDAGENS TEKNOLOGI
VI PRØVER Å STOPPE MORGENDAGENS ANGREP MED GÅRSDAGENS TEKNOLOGI Energidagene 2016 Even Sverdrup Augdal Head of Network Security Analysis Phone: (+47) 991 59 607 Email: even@mnemonic.no Vi prøver å stoppe
DetaljerVi sender derfor ut litt informasjon om de grepene man må gjøre for å kunne publisere eller håndtere bestillinger fra Arkivportalen.
Ny Arkivportal. Nå lanseres en ny versjon av Arkivportalen. Den største nyheten er at vi endelig har fått et kjøremiljø som er tilpasset den aktiviteten som foregår på portalen. Portalen kjører nå på en
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Labøving: Filsystemet NTFS og Oppgave a: på mapper I denne øvingen skal du lage en ny mappe på den lokale disken på tjenermaskinen, og gi til den. Du skal så teste ut om
DetaljerPost mortem-erfaringer fra incident response -om å gjøre det beste ut av en dårlig situasjon. Margrete Raaum (MIS) FIRST SC og UiO-CERT
Post mortem-erfaringer fra incident response -om å gjøre det beste ut av en dårlig situasjon Margrete Raaum (MIS) FIRST SC og UiO-CERT Incident response En organisert og konsistent måte å håndtere sikkerhetshendelser
DetaljerKompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer
2 Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer 3 Uansett hva man bruker PC-en til, har den verdi. Server En PC kan
DetaljerStuxnet: Hva skjedde? Christian Sandberg, European SE September 2011
Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011 Agenda 1 Terminologi og teknologi 2 3 4 Stuxnet detaljer Infisering, spredning og utnytting Hvordan kan dette forhindres? 2 Terminologi
DetaljerInstallasjonen krever en Windows 2003 server innmeldt i domene.
Installasjon av IAS Installasjonen krever en Windows 2003 server innmeldt i domene. Det kreves en IAS server pr. domene Steg 1) Installasjon av IAS Gå til Kontrollpanel Legg til eller fjern programmer
DetaljerInstallasjonen krever en Windows 2008 server innmeldt i domene.
Installasjon av NPS Installasjonen krever en Windows 2008 server innmeldt i domene. Det kreves en NPS server pr. domene Steg 1) Legg til rollen Network Policy and Access Services, den eneste rolletjenesten
DetaljerSpamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer:
Spamfree Security Services Tjenestebeskrivelse Versjon: 1.0 Dato: 10.02.1 Skrevet av: Agent Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer: Innholdsfortegnelse DETTE DOKUMENTETS REVISJONSLISTE...
DetaljerDigital svindel. Hva er det og hvordan kan vi beskytte oss mot det?
Digital svindel Hva er det og hvordan kan vi beskytte oss mot det? 0 Agenda Hva er digital svindel Trusselbildet Hvordan beskytte seg mot digital svindel Hva gjør du, hvis uhellet er ute? 1 Kortsvindel
DetaljerTJENESTE-BESKRIVELSE, INNSTALASJONSVEILEDNING. Vcom StatusUpdate v1.0
TJENESTE-BESKRIVELSE, INNSTALASJONSVEILEDNING Vcom StatusUpdate v1.0 Innholdsfortegnelse 1. Beskrivelse av tjenesten... 2 2. Aktivering av tjenesten... 3 3. Feilsøking... 5 Vcom as Lysaker Torg 25 e-mail:
DetaljerSENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE
SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1
DetaljerTrusler, trender og tiltak 2009
Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne
DetaljerVisma Contracting og tilleggsprodukter på en terminalserver. Det anbefales å sette opp egen terminalserver, som kun brukes som terminalserver.
Visma Contracting og tilleggsprodukter på en terminalserver. Det anbefales å sette opp egen terminalserver, som kun brukes som terminalserver. Viktig ved installasjoner på en 2008 terminalserver Ingen
DetaljerLab 1: Installasjon av Virtualiseringsløsning (VMWare Server ESXi 6.5) med en Virtuell Linux maskin (Cent OS 7 64-bit)
Operativsystemer med Linux Lab 1: Installasjon av Virtualiseringsløsning (VMWare Server ESXi 6.5) med en Virtuell Linux maskin (Cent OS 7 64-bit) Generell Info: Før dere kan starte med lab oppgaven må
DetaljerSikkerhet og tilgangskontroll i RDBMS-er
Sikkerhet og tilgangskontroll i RDBMS-er IN2090 14. nov 2018 Mathias Stang 1 Agenda Modeller for tilgangskontroll Brukere og roller i RDBMS-er GRANT og REVOKE SQL Injections 2 Hovedmål med databasesikkerhet
DetaljerKonfigurasjon av nettverksløsning for Eldata 8.0 basert på PostgreSQL 9.4.2 databasesystem.
Konfigurasjon av nettverksløsning for Eldata 8.0 basert på PostgreSQL 9.4.2 databasesystem. Konfigurere server er en oppgave for administrator. All installasjon og konfigurasjon må utføres ved å kjøre
DetaljerFRC-Feeder-E. Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9
FRC-Feeder-E Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9 Installasjon FRC-feeder skal installeres på den computeren hvor dataene ligger. Les mer om dette under
DetaljerJANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING
JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 8 S 8 4 OPPKOBLING
DetaljerHuldt & Lillevik Ansattportal. Installere systemet
Huldt & Lillevik Ansattportal Installere systemet Innholdsfortegnelse INSTALLERE ANSATTPORTAL... 3 TEKNISKE KRAV (WINDOWS OG WEB)... 3 SERVERE OG NETTVERK... 3 MICROSOFT.NET RAMMEVERK 4.0 MÅ VÆRE INSTALLERT...
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerHuldt & Lillevik Lønn 5.0. Oppdatere til ny versjon
Huldt & Lillevik Lønn 5.0 Oppdatere til ny versjon Oppdatere Lønn 5.0 Denne veiledningen omhandler oppdatering av Huldt & Lillevik Lønn 5.0 versjon 5.10.2 eller nyere. Forberede oppdateringen Forutsetninger
Detaljer6107 Operativsystemer og nettverk
6107 Operativsystemer og nettverk Labøving: DNS Domain Name System Oppgave a og b kan gjøres uansett hvilken nettverkskonfigurasjon du har. I oppgave c-e må du bruke samme nettverksoppsettet som i øving
DetaljerHVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?
HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og
DetaljerBachelor 2015 048E. Theodor Rove Nordgård, Chris Sonko HIST DRIFT AV DATASYSTEMER
Bachelor 2015 048E Theodor Rove Nordgård, Chris Sonko HIST DRIFT AV DATASYSTEMER 1. Introduksjon Hvem er vi? Vi er to studenter ved Høgskolen i Sør-Trøndelag som i år fullfører vår bachelorgrad i studiet
DetaljerMEDISINSK UTSTYR OG DIGITALE SÅRBARHETER
MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER Bergen, september 2017 ved HelseCERT HELSECERT ER HELSE- OG OMSORGSSEKTORENS NASJONALE SENTER FOR INFORMASJONSSIKKERHET HELSECERTS OPPGAVE ER Å ØKE SEKTORENS EVNE
DetaljerGDPR En praktisk tilnærming.
GDPR En praktisk tilnærming. General Data Protection Regulation Utarbeidet for å få en felles lovgiving om personvern i Europa Vektlegger åpenhet, sikring og ansvarlighet for bedrifter Standardiserer og
DetaljerTI TILTAK FOR BESKYTTELSE AV DATAMASKINER
TI TILTAK FOR BESKYTTELSE AV DATAMASKINER 2015-03 NSMs Sikkerhetskonferanse John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet SLIDE 1 NASJONAL SIKKERHETSMYNDIGHET TRUSLER OG VERDIER Tiltak:
DetaljerNASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE
NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE 02497 (24/7) www.cert.no https://www.nsm.stat.no/ https://twitter.com/norcert post@cert.no
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerHelseCERT Situasjonsbilde 2018
HelseCERT Situasjonsbilde 2018 He HENDELSER Målrettet angrep mot Helse Sør-Øst. Mandag 8. januar 2018 avdekket HelseCERT at det pågikk unormal aktivitet mot datasystemer i Helse Sør-Øst. Saken ble politianmeldt
DetaljerHÅNDTERING AV NETTANGREP I FINANS
HÅNDTERING AV NETTANGREP I FINANS Sikkerhetssymposiet 31. oktober 2013 Morten Tandle Agenda Om FinansCERT Bakgrunn Status «Værmelding» / Trusselbilde Om hendelseshåndtering Hvorfor? Små og store hendelser
DetaljerBUSINESS SERVICE MANAGEMENT
Sykehuspartner BUSINESS SERVICE MANAGEMENT SQS Software Quality Systems Agenda Innledning Om Sykehuspartner Prosjektoversikt Ende til ende målinger Initielle behov og krav Business Service Management og
DetaljerBrukerveiledning Tilkobling Altibox Fiberbredbånd
Juli 2014 Graving og kabling 4 Plassering av hjemmesentral Brukerveiledning Tilkobling Altibox Fiberbredbånd Alt du trenger å vite om bruken av Altibox Fiberbredbånd 1 Altibox Fiberbredbånd 1 Kobling til
DetaljerTil IT-ansvarlige på skolen
Til IT-ansvarlige på skolen Klargjøring av WebRTC ved deltakelse i «Fjernundervisning i norsk tegnspråk» «FU klasserom Oslo» Statped IKT, 19.09.2018 Innhold 1. Kort om WebRTC og valg av Google Chrome 3
DetaljerSlik stoppes de fleste dataangrepene
Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive
DetaljerTAIME DATABASE INSTALLASJONSVEILEDNING
TAIME DATABASE INSTALLASJONSVEILEDNING ojf-produkt Innhold 1 Database og databasekobling... 3 1.1 TAIME Treningsplanlegger... 3 1.2 Databasekobling... 3 1.2.1 SQL SERVER EXPRESS... 4 1.2.2 Lage database
DetaljerHvordan komme i gang med digital sykmelding? Desember 2017 Arbeids- og velferdsdirektoratet
Hvordan komme i gang med digital sykmelding? Desember 2017 Arbeids- og velferdsdirektoratet Hele landet er på fra 15. januar 2018! Etter 15. januar 2018 er det de ansatte selv som velger om de bruke digital
DetaljerFølger sikkerhet med i digitaliseringen?
Følger sikkerhet med i digitaliseringen? RUNE MYHRE JONASSEN 1 EVRY PUBLIC Rune Myhre Jonassen EVRY Business Consulting Konsulent og rådgiver Risk Management Information Security Bakgrunn Ingeniør Over
DetaljerInstallasjon av talemeldinger
Installasjon av talemeldinger Dette dokumentet beskriver det som skal til for å installere talemeldinger og programmere Voicemail Pro, og aktivere disse. I tillegg beskrives det hvordan man kan eksportere
DetaljerKPS kontaktdatase Driftsveiledning
KPS kontaktdatase Driftsveiledning Dettte dokumentet er beregnet for IT/driftsansvarlige, og inneholder ikke brukerveiledning for KPS kontaktdatabase. Brukerveiledning finnes på denne adressen http://www.eilert.no/kps/bruksanvisning.html
DetaljerSikker deling og kommunikasjon F-SECURE PROTECTION FOR SERVERS, AND COLLABORATION
Sikker deling og kommunikasjon F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Verdien av sikkerhet De fleste skadeprogramangrep bruker sårbarheter i programvare for å nå sine mål. I gjennomsnitt
DetaljerJULI 2016 FIBERBREDBÅND BRUKERVEILEDNING
JULI 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 10 S 8 4 OPPKOBLING
DetaljerBrukerveiledning Tilkobling internett
JULI 2012 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV
DetaljerBlue Pill. Watchcom Security Group AS. -fakta eller fiksjon?
Blue Pill Watchcom Security Group AS -fakta eller fiksjon? Introduksjon Malware (Bakdører, Spyware, Adware, Virus, Ormer, Rootkits, etc) Super-malware Hardware-basert virtualisering Meet The Hypervisor
DetaljerBrukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT
Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 2 3 4 5 6 7 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV PC TIL INTERNETT
DetaljerHvor holder dere til? Hvis vi trenger hjelp, hvor nært er dere? Tar det lang tid å få hjelp fra tekniker?
Ressursguide for IT-løsninger til Bedrifter Her forsøker vi å svare på de vanligste spørsmålene vi får fra kunder, og flere spørsmål vi ikke får, som vi mener bedrifter burde stilt oftere. Hvor holder
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Denne øvingen forutsetter at du har gjort disse øvingene tidligere: Labøving 7b Skriveradministrasjon Laboving 9a Installere og konfigurere webtjeneren IIS I denne øvingen
DetaljerVelkommen som bruker av Live logo!
Velkommen som bruker av Live logo! I dette dokumentet finner du en bruksanvisning på hvordan du enkelt kan integrere din Live logo på hjemmesiden, i din e-postsignatur og tips for hvordan du best mulig
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Labøving: Domenekontroller og AD DS Etter installasjon av Windows Server, er tjenermaskinen din en stand-alone tjener i en arbeidsgruppe (workgroup). I denne øvingen skal
DetaljerBrukerveiledning for Intelligent Converters MySQL Migration Toolkit IKA Trøndelag IKS 2012
Om verktøyet Formålet med dette verktøyet er å migrere informasjon fra en databasevariant til en annen, i denne veiledningen fra Oracle til MySQL. Dette gjøres som første ledd i en avleveringsprosess.
DetaljerFRC-Feeder-E. Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.11
FRC-Feeder-E Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.11 Installasjon FRC-feeder skal installeres på den computeren hvor dataene ligger. Les mer om dette under
DetaljerBrukerveiledning Tilkobling internett
JANUAR 2013 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING
DetaljerRasputin v9 driftsveiledning
Rasputin v9 driftsveiledning Sist endret: 05-12-2008 Rasputin v9 Driftsveiledning Dettte dokumentet er beregnet for IT/driftsansvarlige, og inneholder ikke brukerveiledning for Rasputin v9. Det forutsettes
DetaljerDet digitale trusselbildet Sårbarheter og tiltak
H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer
DetaljerOm søk, sikkerhet og nettvett. All tekst hentet fra HIB, "Digitale ferdigheter"
Om søk, sikkerhet og nettvett All tekst hentet fra HIB, "Digitale ferdigheter" Søketips Søk på andre språk Norsk er en lite språk på nettet. Det betyr at dersom du kun søker på norsk, så vil du vanligvis
DetaljerTrådløssamling NORDUnet Stockholm 15.3.2013 Tom Ivar Myren
Trådløssamling NORDUnet Stockholm 15.3.2013 Tom Ivar Myren Agenda 08:30 08:45 Velkommen, kaffe 08:45 09:15 CAT en enclere hverdag for it avdelingen Hvordan få aksess, opprette profil, bruk 09:15 09:45
DetaljerBruker dokumentasjon Web sikkerhet. Universitet i Stavanger
Bruker dokumentasjon Web sikkerhet Universitet i Stavanger Innhold Bruker dokumentasjon... 1 Webtrafikk sikkerhet... 1 Universitet i Stavanger... 1 UiS Webtrafikk sikkerhet... 3 Bakgrunn... 3 Hvordan virker
DetaljerINNSENDING AV IPLOS DATA OVER H ELSENETTET OG TILBAKEMELDING VIA N EDLASTING AV FILER FRA SSB
INNSENDING AV IPLOS DATA OVER H ELSENETTET OG TILBAKEMELDING VIA N EDLASTING AV FILER FRA SSB BRUKERVEILEDNING TESTINNSENDING HØST 2016 1 1. KORT BAKGRUNN Helsedirektoratet har i samarbeid med Skatt, Norsk
DetaljerBeskyttelsesteknologier
Beskyttelsesteknologier Paul-Christian Garpe Senior Principal Consultant, Symantec Oktober 2011 Agenda 1 Utfordringen 2 Smart grid et eksempel 3 Aktuell sikkerhetsteknologi 4 Oppsummering 2 *Disclaimer:
DetaljerRetningslinjer for personvern og markedsføring
Retningslinjer for personvern og markedsføring 1. Generelt Disse retningslinjene for personvern og markedsføring ( Retningslinjer for Personvern ) beskriver hvordan Purity IT AS, org.nr 915 291 783, Kystveien
DetaljerPublic. Sikker sone. - har konseptet en framtid? Peter Engelschiøn, Knut-Erik Gudim og Simen Myrum
Sikker sone - har konseptet en framtid? Peter Engelschiøn, Knut-Erik Gudim og Simen Myrum Agenda 1 Konsept og historikk 2 Vår forståelse av Datatilsynets anbefalinger 3 Alternativer i en skyverden 4 Risikoanalyse
DetaljerPresentasjon Bacheloroppgave 051E
Presentasjon Bacheloroppgave 051E Oppgradering og virtualisering av Nimsoft overvåkingssystem Stian Gravdal 1 1 Om oppgavestiller og oppgaven Oppgavestiller for denne oppgaven er Lier Everk. Lier Everk
DetaljerSQL Server guide til e-lector
LES LETTERE, LES RASKERE, FÅ LESELYST! SQL Server guide til e-lector Innhold 1 Innledning... 2 2 SQL Express 2008 R2 installasjon... 2 3 Etter installasjon... 4 3.1 SQL Express... 4 3.1.1 Nettverksoppsett
DetaljerSmåteknisk Cantor Controller installasjon
Cantor AS Småteknisk Cantor Controller installasjon 10.10.2012 INSTALLASJON OG OPPSETT AV CANTOR CONTROLLER 3 Nedlasting av programfiler 3 Nyinstallasjon server / enbruker 3 A. Controller instansen som
DetaljerBredbånd og pc Brukerveiledning. Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr
Bredbånd og pc Brukerveiledning Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr 1 Klar 2 Tips 3 Oppkobling 4 Koble 5 Koble 6 Opprette 7 Sikkerhet for Altibox fra Lyse?
DetaljerInternett og pc Brukerveiledning
Internett og pc Brukerveiledning 1 Klar for internett fra Altibox? 2 Oppsett av trådløs router og brannmur i hjemmesentralen 3 Oppkobling av pc til internett med Windows Vista 4 Koble opp mot e-post/oppsett
DetaljerMånedsrapport Mai 2005
Månedsrapport Mai 2005 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde
DetaljerDatasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss?
Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Christian Meyer Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker
DetaljerHuldt & Lillevik Lønn 5.0. Installere systemet
Huldt & Lillevik Lønn 5.0 Installere systemet Innholdsfortegnelse Innholdsfortegnelse Installere Lønn 5.0... 3 Krav til maskin og operativsystem... 3 Forberede installasjonen... 3 Installere database...
DetaljerSikkerhedstrusler i sundhedsvæsenet - hvordan kan risiko og sårbarhed reduceres
Sikkerhedstrusler i sundhedsvæsenet - hvordan kan risiko og sårbarhed reduceres Arne Tjemsland Chefkonsulent Secode Norge arne.tjemsland@secode.com +47 99282916 1 Bakgrunn Mørketallsundersøkelsen (Norge),
DetaljerForklaring til bruk av webinterface på Cobalt RaQ2 server hos WebTjenester. Versjon 1.0 Runar Espeland Side 1 14.08.99
Forklaring til bruk av webinterface på Cobalt RaQ2 server hos WebTjenester. Versjon 1.0 Runar Espeland Side 1 14.08.99 Innledning. Først vil vi takk for at du valgte WebTjenester som din samarbeidspartner,
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Labøving: Brukeradministrasjon i AD Oppgave a: Endre lokal logon-policy på domenekontroller En Windows domenekontroller setter begrensninger for hvilke brukerkontoer som
DetaljerBilag 3: Beskrivelse av det som skal driftes
Bilag 3: Beskrivelse av det som skal driftes 1 Innledning I dette bilaget beskrives arkitektur og systemlandskap for Visma Flyt PPT. 2 Visma Flyt Plattform Visma Flyt PPT er bygget på Vismas Flyt Plattform
DetaljerLOGGING ØKT SIKKERHET I IKT-SYSTEMER
NASJONAL SIKKERHETSMYNDIGHET Anbefalinger for å øke evnen til å oppdage og håndtere uønskede hendelser og digitale angrep mot IKT-systemer LOGGING ØKT SIKKERHET I IKT-SYSTEMER INNHOLD 1. Om logging..................................................................3
DetaljerSSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND
SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 1 ADVANCED THREAT DEFENSE LIVSSYKLUS Security Analytics Advanced Web/Mail Gateway Security
DetaljerObligatorisk oppgave nr 2 i datakommunikasjon. Høsten 2002. Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002
Obligatorisk oppgave nr 2 i datakommunikasjon Høsten 2002 Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002 Oppgave 1 a) Forklar hva hensikten med flytkontroll er. - Hensikten med flytkontroll
DetaljerAlt-i-ett-dekning for bedriften din
Alt-i-ett-dekning for bedriften din PROTECTION SERVICE FOR BUSINESS IT-sikkerhet er helt nødvendig IT-sikkerhet er fundamentalt viktig for alle bedrifter. Konsekvensene av et angrep fra skadeprogrammer
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Labøving: Brukeradministrasjon i AD Oppgave a: Endre lokal logon-policy på domenekontroller En Windows domenekontroller setter begrensninger for hvilke brukerkontoer som
DetaljerAleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA
Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Utrulling, testing og piloter vil ha verdi i lang tid fremover Full kompatibilitet Det meste som går på Windows Vista, fungerer på Windows 7.
DetaljerInstallasjonsveiledning PowerOffice SQL
Installasjonsveiledning PowerOffice SQL For å ta i bruk PowerOffice SQL må du ha Microsoft SQL Server installert. Dersom din bedrift allerede har MS-SQL server installert, så kan dere hoppe over installasjonsveiledningen
DetaljerELK LOGGER ALT HVA NÅ?
ELK LOGGER ALT HVA NÅ? NSM NorCERT, Oslo Håkon Brynildsen SLIDE 1 AGENDA SENTRALISERT LOGGING Forstå viktighet av sentralisert logging Rask innføring i The Elastic Stack Erfaringer det siste året Eksempler
DetaljerResymé: I denne leksjonen vil vi se på typer brannmurer, konfigurering av brannmurer og IDS
Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Brannmurer og IDS Stein Meisingseth og André Gaustad 15.01.2010 Lærestoffet er utviklet for faget LO472 Datasikkerhet Brannmurer og IDS Resymé:
DetaljerGlitrevannverket: Hvordan er IKT sikkerheten i et IKS som ikke har ferdigtenkt dette ennå? René Astad Dupont
Glitrevannverket: Hvordan er IKT sikkerheten i et IKS som ikke har ferdigtenkt dette ennå? René Astad Dupont Glitrevannverket IKS Vannforsyning Interkommunalt selskap 4 eierkommuner (Drammen, Lier, Nedre
Detaljer