Normans lille grønne

Størrelse: px
Begynne med side:

Download "Normans lille grønne"

Transkript

1 virus phishing NORMANS LILLE GRØNNE 1 BHO Normans lille grønne om sikkerhet på Internett 2005 keyloggers DDoS angrep trojanere harming spam bakdører spyware ormer w w w.norm a n.c o m

2 2 NORMANS LILLE GRØNNE Normans lille grønne om sikkerhet på Internett Norman ASA er ikke ansvarlig for noen former for tap eller skade som oppstår som følge av bruk av dette dokumentet. Norman ASA er heller ikke ansvarlig for feil eller mangler på grunn av dette, inkludert, men ikke begrenset til, tap av fortjeneste. Informasjonen i dette dokumentet kan endres uten forvarsel. Ingen deler av dette dokumentet kan lovlig bli reprodusert eller overført i noen form eller ved hjelp av noen midler, elektroniske eller mekaniske, inkluderte kopiering, opptak eller informasjonslagring eller gjenopprettelsessystemer, i noen hensikt annet enn til mottakerens personlige bruk, uten eksplisitt skriftlig tillatelse fra Norman. Normanlogoen er et registrert varemerke tilhørende Norman ASA. Produktnavn nevnt i dette dokumentet kan være enten merkevarer eller registrerte merkevarer tilhørende respektive eiere. De er nevnt utelukkende av indentifiseringsgrunner. Copyright 2005 Norman ASA. Alle rettigheter reservert.

3 NORMANS LILLE GRØNNE 3 Innhold Vær sikker på nett...4 Hvordan bli en sikker bruker... 5 For den trådløse nettbrukeren...10 Truslene...11 Ondsinnet kode Virus Orm Trojaner Spyware/spionprogram Adware/reklameprogram Backdoor/bakdør Kombinasjonstrusler Andre typer trusler Spam Phishing Pharming Distributed Denial of Service-angrep Keyloggers/tastaturovervåkere Browser Helper Objects/nettleserhjelpere Proaktive kontra tradisjonelle antivirusløsninger Tradisjonelle løsninger Proaktive løsninger... 22

4 4 NORMANS LILLE GRØNNE Vær sikker på nett Å holde seg oppdatert på alt som skjer innenfor datasikkerhet og å vite hvilke farer som lurer, er ingen enkel oppgave. Behovet for effektiv beskyttelse av data er alltid til stede og det er viktig å vite litt om de hyppigste truslene og om hvordan man kan unngå å bli rammet av dem. Vi har laget denne lille boken for å gi deg informasjon om de vanligste truslene og hvordan man best kan være en sikker bruker av Internett. Virus og andre trusler mot datasikkerheten har lenge vært et kjent problem. Det er allerede 20 år siden det første dataviruset ble oppdaget, og utviklingen har gått i et forrykende tempo. Mens de første virusene stort sett var laget for å ødelegge og for å få maskiner til knekke sammen, er det nå i større grad organiserte hac-

5 NORMANS LILLE GRØNNE 5 kere som står bak skriving og spredning av datavirus. De mest aktive virusforfatterne i dag er godt organiserte og har ofte økonomiske motiver. Det kan dreie seg om kriminelle som stjeler din private informasjon for økonomisk gevinst eller som overvåker din internettaktivitet slik at de kan sende reklame som er skreddersydd for deg og dine behov. Eller det kan være hackere som samler inn epostadresser som igjen selges til andre. MERK IT-kriminelle er etterhvert godt organiserte og angriper på sofistikerte måter. som de mobile enhetene blir stadig mindre, blir det enklere å glemme dem, miste dem eller å bli frastjålet dem. Vær derfor forsiktig med hvor du legger fra deg den bærbare maskinen din eller dine mobile USB-disker. Vær også varsom i forhold til hvem du gir informasjon til og sjekk hvilke retningslinjer din arbeidsplass har for ekstern oppbevaring og håndtering av informasjon. Her er noen enkle regler for hvordan man kan være en sikker nettbruker: Hvordan bli en sikker bruker Det er mange farer som truer sikkerheten til internettbrukere, og mest utsatt er brukere av trådløst utstyr. Nedenfor vil du finne et eget kapittel for trådløse brukere, men felles for alle som bruker mobil teknologi er de må tenke litt ekstra på sikkerheten. Ett viktig poeng som vi ikke går nøye inn på her, er rett og slett faren for fysisk å miste informasjon. Etter hvert 1 Inviter ikke ukjente med hjem. Vær kritisk til hvordan datamaskinen din er konfigurert før du kopler den opp mot Internett. Det er spesielt viktig at du er oppmerksom på delte mapper/ ressurser. Dette er et av de største sikkerhetshullene i Windows-systemer som inntrengere ofte benytter seg av.

6 6 NORMANS LILLE GRØNNE Du ønsker neppe å vise dine private data til hele Internett-samfunnet, noe som kan skje dersom du deler dataene dine uforsvarlig. Slå av datamaskinen når den ikke er i bruk. 2 Bruk et profesjonelt renholdsbyrå. Installasjon av antivirusprogram er et elementært sikkerhetstiltak. Sørg for all del for å oppdatere antivirusprogrammet regelmessig, gjerne automatisk hver gang du kopler deg til Internett. Det er også viktig å vite hva antivirusprogrammet kan stoppe av ondsinnet kode foruten vanlige datavirus. Installasjon av antispyware og ad-awareprodukter vil hjelpe deg slik at du holder maskinen ren for spyware og adware. En alternativ løsning er å la et antivirusselskap gjennomsøke all eposten din før den får adgang til systemet ditt. 3 Oppdater operativsystemet fortløpende. Operativsystemet er kjernen til alt som foregår i datamaskinen. Intet operativsystem er 100 % feilfritt. Virusmakere utnytter ofte feil i programvaren, så sørg derfor for at du har et operativsystem med alle sikkerhetsoppdateringer installert. 4 Ikke stol blindt på postvesenet. Bruk sunn fornuft! Hvis ett eller flere av punktene under er tilfellet, bør du slette eposten. Ukjent avsender Tittelen i emnefeltet er ulogisk Eposten inneholder en link som du ikke vet hvor fører til Eposten er generelt mistenkelig Eposten inneholder et ukjent vedlegg Eposten synes å komme fra en software-bedrift og hev-

7 NORMANS LILLE GRØNNE 7 der å inneholde oppdateringer. Det er antagelig ikke riktig. Softwareselskaper sender ALDRI sikkerhetsoppdateringer via massedistribuert epost! Dersom du benytter deg av forhåndsvisning, er dette en sikkerhetsrisiko. Du bør skru denne av slik at du har muligheten til å MERK Softwareselskaper sender ALDRI sikkerhetsoppdateringer via massedistribuert epost! slette eposten uten at den er blitt åpnet på noen som helst måte. Installasjon av et spamfilter vil også spare deg for mye tid som du ellers ville ha brukt til å fjerne slik søppelpost. Du bør heller aldri svare på spam. Et godt råd er også å kryptere konfidensiell informasjon før du sender den fra deg.

8 8 NORMANS LILLE GRØNNE 5 Skaff deg en dyktig dørvakt. Datamaskinen din har mange inngangsdører (porter) for forskjellige oppgaver. Porter kan slippe inn uønskede elementer. Et eksempel er port 25 (utgående epost) som er den vanligste døren benyttet av spammere. Port 80 er den normale web-inngangen. En personlig brannmur har som hovedoppgave å beskytte din datamaskin mot besøk - dvs angrep - fra Internett. De aller fleste brannmurer kan også konfigureres slik at de blokkerer tilgang fra enkelte adresser. 6 Sett lås på arkivskap med sensitiv informasjon. Lagre dine konfidensielle data på en sikker måte. Dette er spesielt viktig for bærbare maskiner som lett kan komme på avveie. Den beste løsningen er å benytte MERK Vær forsiktig med å gi fra deg personlige opplysninger på nettet. krypteringsverktøy som håndterer både mapper og enkeltstående filer. 7 Ikke slipp inn hvem som helst. Konfigurer nettleseren til å spørre om du vil tillate aktivt innhold. Mange nettsteder benytter script for å forbedre surfeopplevelsen. Dette er imidlertid en sikkerhetsrisiko, da det innebærer at programkode kjøres på din egen datamaskin. Vær selektiv i forhold til hvilke nettsteder som får tilgang til din egen datamaskin. 8 Lytt til og lær av erfarne IT-folk. Hvis du benytter hjemmekontor eller bærbar datamaskin i jobbsammenheng, bør du først og fremst sette deg inn i din egen virksomhets regler for IT-sikkerhet på dette området. Du kan unngå mange fremti-

9 NORMANS LILLE GRØNNE 9 dige problemer ved å rådføre deg med bedriftens ITpersonell. 9 Fortell minst mulig om deg selv. Gi aldri fra deg mer informasjon av personlig karakter enn nødvendig. Bruk gjerne separate epostadresser ved ulike forespørsler. 10 Ta sikkerhetskopi av RIKTIG informasjon. Data kan bli slettet ved uhell, virus eller annen ondsinnet kode. Ta sikkerhetskopi av viktige data regelmessig. Viktige data er egenproduserte filer som du har brukt tid og krefter på å lage. Programvare og andre systemfiler kan reinstalleres dersom disse skulle bli ødelagt.

10 10 NORMANS LILLE GRØNNE For den trådløse nettbrukeren Personer som bruker trådløse nettverk (WLAN) bør ta noen ekstra forholdsregler for å ha et sikkert nettverk. Trådløse nettverk er enkle og effektive for brukerne, men de kan også være åpne og sårbare for inntrengere og illegitime brukere. Hvis du ikke beskytter eller låser ditt trådløse nettverk, kan andre bruke det til illegal nedlasting eller for å ta seg inn i systemet ditt ubemerket og få tilgang til maskinen din. Her er noen tips for den trådløse bruker: MERK Trådløse nettverk er spesielt sårbare - bruk et antivirusprogram! du trenger er å huske nøkkelpassordet. Bruk et antivirusprogram. I likhet med vanlige nettbrukere er det viktig at den trådløse brukeren er beskyttet med et antivirusprogram. Trådløse nettverk er spesielt sårbare og et slikt program vil hindre virus, ormer, trojanere og annen ondsinnet kode. De beste programmene er proaktive antivirusløsninger som ikke baserer seg på tradisjonelle signaturfiler. De proaktive løsingene stopper nye og ukjente virus og gir mer effektiv beskyttelse enn tradisjonelle løsninger. Sikre nettverket ditt med en adgangsnøkkel. Dersom du leser installasjonsbruksanvisningen din vil du finne ut hvordan man gjør dette. Det er en enkel prosedyre som alle kan gjøre, det eneste Kryptér dataene dine. Den beste måten å være sikker på at ingen ser dine data på er å kryptere dem. Du kan installere krypteringsprogram og kryptere epost, personlige filer, firmainformasjon, konfidensielle opplysninger og epostvedlegg.

11 NORMANS LILLE GRØNNE 11 Bruk antispyware og adaware programmer. Ad-aware vil også fjerne spyware og forhindre at internettaktiviteten din blir overvåket. MERK Skru alltid av PCen din når den ikke er i bruk. Truslene Ondsinnet kode Dette er et felles uttrykk som beskriver alle typer programvare som er laget spesielt for å skade eller forstyrre et datasystem. Det finnes en rekke forskjellige former for ondsinnet kode. Her er noen av de vanligste:

12 12 NORMANS LILLE GRØNNE 1 Virus Et datavirus er et program laget for å kopiere seg selv og spre seg fra fil til fil, vanligvis ved å feste seg til andre programmer. Når applikasjonen kjøres, kan den infisere andre filer. Menneskelig handling er nødvendig for at et virus skal kunne spre seg mellom maskiner og systemer. Dette kan gjøres ved nedlasting av filer, bytting av disketter, kopiering av filer til og fra filservere eller ved å sende infiserte epostvedlegg. Det finnes videre flere former for virus: Filvirus: Dette er virus som følger med en programfil, vanligvis en EXE. eller en COM. fil Den bruker ulike teknikker for å infisere andre programfiler. Denne typen

13 NORMANS LILLE GRØNNE 13 virus kan bli overført til og fra alle former for lagringsmedia (bare FRA CD- ROM) og spres i nettverk. Systemvirus: Denne typen virus er ofte til stede på disketter uten at brukeren er klar over det. Når en bruker starter eller re-starter maskinen fra en slik diskett, vil systemviruset infisere Master Boot Record (MBR) og System Boot Sectoren (SBS). Den eneste måten å bli infisert av slike virus på, er gjennom bruk av disketter eller andre medier som brukes til å starte maskinen. Droppervirus: Dette er et program som er laget eller modifisert for å installere et bestemt virus i en maskin. Dropper-viruset er som en konvolutt som inneholder det egentlige viruset. Når man blir smittet første gang, infiseres MERK De beste antivirusprogrammene er de som er proaktive, og ikke basert på tradisjonelle signaturfiler. maskinen. Deretter er det viruset inne i konvolutten som blir spredd i systemet ditt. Et typisk navn på et dropper-virus er readme. exe. Dette gjør mottakeren nysgjerrig og fører til at han eller henne åpner filen som inneholder viruset. Man kan si at et droppervirus er en trojaner som forsøker å installere et virus (se Trojaner). Makrovirus: Denne formen for virus kan være inkludert i alle typer filer som bruker et makrospråk, eksempelvis Word, Excel, Access og WordPro. Viruset spres fra dokument til dokument og man er ikke infisert før dokumentet er åpnet. 2 Orm En nettverksorm vil infisere andre maskiner, og spres automatisk i et nettverk uavhengig av menneskelig handling. Ormer vil dermed spre seg raskere enn virus.

14 14 NORMANS LILLE GRØNNE Epostormer spres via epost, ofte uten at den infiserte brukeren er klar over at vedkommende sprer ormen. Typiske epostormer sender seg selv til alle epostadresser som finnes på en infisert PC. Eposten kan se ut som om den kommer fra en du kjenner og på den måte forsøke å friste deg til å være mindre oppmerksom. 3 Trojaner En trojaner er et program som virker tilsynelatende uskyldig eller nyttig og som dermed lurer brukere til å benytte det. Men mens programmet kjøres, kan det for eksempel åpne bakdører til maskinen din slik at hackere får fri adgang til denne. Denne gjør som regel ikke noen direkte skade, men maskinen din blir åpen, slik at uvedkommende kan

15 NORMANS LILLE GRØNNE 15 stjele sensitiv informasjon og/eller ta kontroll over datamaskinen din. Stalking horses: Et program som utnytter en trojansk hest og gjør det enklere for denne å utføre sine handlinger. De er laget for å samle inn informasjon. 4 Spyware/spionprogram Dette er enhver form for teknologi som samler inn informasjon om en person eller en organisasjon uten at de er klar over det. Spyware er ofte installert uten at brukeren er klar over det, enten ved at man laster det ned eller ved at man har klikket på et alternativ i et pop-up-vindu. Det er flere former for spyware: Adware nettverk: Ryggraden i den største spionvaren er ad-servingnettverk som betaler utgivere av dataspill og musikk/ video pr. nedlasting for å inkludere deres annonser. MERK De fleste spyware programmer er vanskelige å bli kvitt. Backdoor santas: Enkeltstående program som bruker lignende teknikker, men som ikke er knyttet opp til ad-serving-nettverk. Cookies: Enkelte nettlesere vil fortsette å sende ut cookier selv etter at man har stoppet dette i nettleser-settingene. Du må da slette alle cookiefiler manuelt slik at du unngår å bli sporet tilbake til adware- eller spyware-programmer. Spyware kan med andre ord innta flere ulike former. Spyware-agenten kan være ondsinnet kode, nettkaprere (som omdirigerer nettleseren din), diallere (ringer opp en tjeneste og lar deg få regningen), trojanske hester eller informasjonsinnsamlere.

16 16 NORMANS LILLE GRØNNE Spyware-programmer kan omgjøre din autosignatur, omgå dine forsøk på å avinstallere spionprogrammene, overvåke tastaturet ditt, søke gjennom filene dine, gå inn i applikasjonene dine, endre din standard webside, vise reklame, m.m. De kan også lese, skrive og slette filer, til og med formatere harddisken din, samtidig som de stadig sender en strøm av informasjon tilbake til reklame- og markedsannonsørene. Flesteparten av slike programmer er ikke lette å bli kvitt når de først er installert, og de legger ofte igjen komponenter for overvåking og reinstallering. Enkelte spyware-programmer kan også installere seg selv mens du surfer på nettet. 5 Adware/reklameprogram Adware henger tett sammen med spyware, og mange spyware-program-

17 NORMANS LILLE GRØNNE 17 mer installerer seg med den hensikt å kjøre adawareprogrammer. Dette er programvareteknologi der reklamebannere vises mens programmet kjøres. Adware viser deg reklame, ofte i form av pop-ups. Disse er tilpasset akkurat deg, basert på måten du bruker nettet på og hvilke sider du ofte besøker. 6 Backdoor/bakdør En bakdør er et program som åpner maskinen din og gir tilgang til uvedkommende. Slike bakdører kan installere mulighet for fjernkontroll av maskinen din og forbigåing av sikkerhetssystemene du har satt opp. Bakdørprogrammene vil vanligvis åpne spesielle porter som programforfatteren forsøker å koble seg opp mot. Hvis en person har lyktes med å infisere flere maskiner med bakdører, kan han eller hun styre maskinene og bruke MERK Undersøkelser viser at mer enn 50% all er spam. dem til angrep på tredjepart (f.eks. zombie-angrep, se nedenfor). 7 Kombinasjonstrusler I den senere tid har vi sett en økende tendens til at truslene ovenfor slår seg sammen når de angriper. Ormer blir brukt til å spre virus som installerer bakdører og spyware. Spywareprogrammer blir brukt for å vise bestemte former for reklame og benytter din egen datamaskin som en epostserver til å sende spam m.m. Skillelinjene mellom de forskjellene typer trusler blir stadig mer utflytende. Andre typer trusler: 1 Spam Spam kan defineres som uønskede epost som sendes ut til mange mer eller mindre tilfeldige brukere. Dette er en ekstremt effektiv og billig

18 18 NORMANS LILLE GRØNNE måte å drive markedsføring på. Svært mange brukere er eksponert for spam, og undersøkelser viser at mer enn 50 % av alle eposter er spam. Spam utgjør i seg selv ingen direkte trussel, men mengden av spam som kommer inn gjør at brukere og organisasjoner må bruke mye tid og ressurser på å identifisere og fjerne disse. Dermed utgjør spam en signifikant negativ økonomisk faktor for internettbrukere. 2 Phishing Ordet phishing stammer fra fishing, det vil si engelsk for fisking. Det innebærer et angrep der noen forsøker å stjele din personlige informasjon, som for eksempel passord, kontonummer eller kredittkortnummer. Falske eposter som ser ut som de kommer fra offisielle organisasjoner eller bedrifter er typiske redskaper for slike fiskere. MERK Typiske mål for phisingangrep er brukere av nettbanker. De får deg til å tro at du faktisk får en forespørsel fra din bank eller lignende, slik at du gir fra deg privat informasjon. Fiskere er vanskelig å oppspore og opererer ofte i land der det ikke finnes regelverk mot slike former for kriminalitet. 3 Pharming Pharming er en sofistikert form for phishing. Farmere utnytter DNS-systemet, det vil si internett-systemet som oversetter en datamaskinadresse til en internettprotokolladresse. (IP-adresse). Farmerne forsøker å endre vertsnavnet til en annen IP-adresse enn den legitime adressen. På den måten blir det mulig for farmeren å sette opp en nettside som er lik for eksempel en bankside og på den måten samle inn mengder av personlig informasjon. Et eldre ord for pharming er DNS-forgifting.

19 NORMANS LILLE GRØNNE 19 4 Distributed Denial of Service-angrep Flere høyprofilerte nettsider har blitt angrepet av såkalte Distributed Denial of Service-angrep. (DDoSattacks). Disse angrepene er ofte utført av en gjeng med roboter som simultant sender mengder av forespørsler til en bestemt maskin eller et bestemt nettverk. Mengden av innkommende data blir da så stor at den angrepne maskinen ikke klarer å håndtere det, og dermed blir utilgjengelig for opprinnelig og legitim bruk. Maskinene som angriper robotene er ofte datamaskiner som har åpne bakdører slik at de kan benyttes for nettopp denne typen angrep. Trolig er de fleste brukerne av disse angrepsmaskinene ikke klar over hva maskinen deres blir brukt til, og de infiserte

20 20 NORMANS LILLE GRØNNE maskinene kalles derfor ofte for zombier. Maskinen er klargjort og venter bare på at en eller annen hacker ett eller annet sted skal trykke på knappen. Din egen datamaskin kan bl benyttet til aktivitet som er ulovlig uten at du er klar over det. 5 Keyloggers/tastaturovervåkere Tastaturovervåkere er laget for å overvåke brukernes tastetrykk. Tastaturovervåkere gjør at kriminelle kan få tilgang til informasjon som kan brukes til identitetstyverier eller annen form for svindel. Kredittkortnummer, passord og andre sensitive opplysninger blir ofte stjålet på denne måten. Tastaturovervåkere kan installeres enten gjennom epostvedlegg eller oftere gjennom ormer og virus. Det finnes også enkelte websider som automatisk installerer tastatur-

21 NORMANS LILLE GRØNNE 21 overvåkere hos dem som besøker nettsidene, men dette er ofte nettsider med kort levetid. 6 Browser Helper Objects/nettleserhjelpere Browser Helper Objects (BHOs) er plugg-inn komponenter til Internett Explorer. Et BHO har full adgang til alt som skjer i løpet av den gjeldende nettlesersesjonen; det ser hvilke sider som vises, hvordan de vises, og kan og gjøre endringer på sidene før de vises. Til tross for deres dårlige rykte, benyttes BHOer ofte til flere legitime formål, som nedlasting, tooltips og pop-up-fjernere. MERK Norman har en rekke produkter som tar hånd om din sikkerhet på Internett. Sjekk

22 22 NORMANS LILLE GRØNNE Proaktive kontra tradisjonelle antivirusløsninger Forskjellen mellom tradisjonelle signaturbaserte antivirusløsninger og ny proaktiv teknologi kan være et spørsmål om liv eller død for datasystemet ditt. Proaktive løsninger er i stand til å oppdage og stoppe NYE virus og trusler som signaturbaserte løsninger ikke håndterer. Virusforfattere blir stadig mer avanserte og nye virusvarianter sendes ut i en uendelig strøm. Dette gjør at tradisjonelle antivirusløsninger ikke lenger gir tilstrekkelig beskyttelse. Behovet for proaktive løsninger er derfor prekært. Her følger en kort beskrivelse av de to teknologiene. MERK Norman har utviklet en unik proaktiv løsning Norman SandBox. Tradisjonelle løsninger Med tradisjonelle signaturbaserte løsninger, må viruset først bli oppdaget, identifisert som et virus og analysert. Først da kan man lage en signaturfil for dette viruset, som deretter kan publiseres. Gjennomsnittlig tar det mellom 6 og 24 timer fra et virus er publisert til antivirusselskapene har distribuert en signaturfil for dette viruset. Signaturfilen må deretter oppdatere hver enkelt brukers antivirusprogram, slik at det nyoppdagede viruset kan stoppes. Det sier seg selv at perioden mellom publisering av et virus og til oppdatering av antivirusprogrammet er en svært sårbar fase for brukerne. Proaktive løsninger En proaktiv antivirusløsning kan oppdage og stoppe nye og ukjente virus uavhengig

23 NORMANS LILLE GRØNNE 23 av oppdaterte signaturfiler. Norman har utviklet en unik proaktiv løsning Norman SandBox. Dette er et komplett simulert datamaskinmiljø som er isolert fra det ekte systemet. Alle innkommende filer går først inn i den simulerte datamaskinene (SandBoxen). Her blir filen overvåket, og dersom den foretar seg noe uventet eller unormalt, vil den bli stoppet og nektet adgang til det ekte systemet. Dersom den utfører forventede og normale handlinger, vil den få slippe inn. De såkalte Day Zero-angrepene, angrep som utnytter en sårbarhet og finner sted samme dag som sårbarheten er kjent, er i rask fremvekst. Bare proaktive antivirusløsninger kan stoppe slike angrep. MERK Sjekk dine filer for virus gratis på Norman SandBox Center. Klikk deg inn på

24 24 NORMANS LILLE GRØNNE Norge Norman ASA Strandvn. 37 Postboks Lysaker Phone: Danmark Norman Data Defense Systems A/S Blangstedgårdsvej Odense SØ Phone: Sverige Norman Data Defense Systems AB Västgötegatan 7 SE Norrköping Phone: UK Norman Data Defense Systems (UK) Ltd 15 Linford Forum Rockingham Drive Linford Wood Milton Keynes MK14 6LY Phone: +44 (0) Tyskland Norman Data Defense Systems GmbH Gladbecker Strasse Düsseldorf Germany Phone: Sveits Norman Data Defense Systems AG Postfach 4015 Basel Switzerland Phone: Benelux Norman / SHARK BV Postbus AD Hoofddorp The Netherlands Phone: USA Norman Data Defense Systems Inc 9302 Lee Highway, Suite 950A Fairfax, VA 22031, USA Phone: w w w.norm a n.c o m

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam

Detaljer

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0 Logica AS Tlf: +47 22 57 70 00 Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Godkjennelse Forfatter: Logica Date Leder: Date Innholdsfortegnelse Innholdsfortegnelse... 2

Detaljer

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Oppgaver: Windows drift, Server, klient, antivirus,

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innhold F-Secure Anti-Virus for Mac 2015 Innhold Kapitel 1: Komme i gang...3 1.1 Administrer abonnement...4 1.2 Hvordan kan jeg være sikker på at datamaskinen er beskyttet...4

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Datasikkerhet. Er din PC sikker? Helt sikker?

Datasikkerhet. Er din PC sikker? Helt sikker? Datasikkerhet Er din PC sikker? Helt sikker? Hva kan skade en PC? Fysisk skade Skade forårsaket av bruker Feil på harddisk Feil på programmer Tyveri Virus etc... Fysiske skader Miste i gulvet, kaste i

Detaljer

Sikkerhet og internett

Sikkerhet og internett Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på

Detaljer

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installasjon og aktivering Tidligere versjon Installasjon Du trenger ikke å avinstallere den tidligere versjonen av F-Secure Mobile Anti-Virus. Kontroller innstillingene

Detaljer

F-Secure Mobile Security for Windows Mobile

F-Secure Mobile Security for Windows Mobile F-Secure Mobile Security for Windows Mobile 1. Installasjon og aktivering Tidligere versjon Installasjon Aktivering Starte produktet Hvis du har en tidligere versjon av F-Secure Mobile Security installert,

Detaljer

Kapitel 1: Komme i gang...3

Kapitel 1: Komme i gang...3 F-Secure Anti-Virus for Mac 2014 Innhold 2 Innhold Kapitel 1: Komme i gang...3 1.1 Hva må gjøres etter installering...4 1.1.1 Administrer abonnement...4 1.1.2 Åpne produktet...4 1.2 Hvordan kan jeg være

Detaljer

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar

Detaljer

SIKKERHET PÅ PC. 12 tips til sikrere PC

SIKKERHET PÅ PC. 12 tips til sikrere PC SIKKERHET PÅ PC 12 tips til sikrere PC Melsomvik, 02.08.2012 1 1. Installer antivirusprogram, oppdater den og aldri installer 2 antivirusprogrammer samtidig 2. Kjør Windows Update/Microsoft Update manuelt

Detaljer

Introduksjon til Informasjonsteknologi

Introduksjon til Informasjonsteknologi Introduksjon til Informasjonsteknologi Datasikkerhet Personvern, kriminalitet og sikkerhet Outline 1 2 srisikoer 3 Teknoloig og anonymitet Anonymitet er evnen til å kunne formidle en melding uten å avsløre

Detaljer

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005 Trusler og trender Martin Gilje Jaatun Martin.G.Jaatun@sintef.no 1 SIS trusselrapport Trusler mot IKT-systemer i Norge Basert på åpne kilder Suppleres med månedlige rapporter Kan leses på 2 Spesielle forhold

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

9 tips til sikrere PC

9 tips til sikrere PC 9 tips til sikrere PC 1. Installer antivirusprogram, oppdater den og aldri installer 2 antivirusprogrammer samtidig 2. Kjør Windows Update/Microsoft Update manuelt og sørg for at alt er installert. Slå

Detaljer

Datasikkerhet i hverdagen

Datasikkerhet i hverdagen Datasikkerhet i hverdagen Fagforbundet Bodø 6. april Tormod Skarheim ENKLE TIPS FOR EN TRYGG DIGITAL HVERDAG BÅDE PÅ JOBB OG HJEMME! Viktig elementer for deres digitale hverdag Datavettregler IKT på kontoret

Detaljer

Internet Security 2010

Internet Security 2010 Hurtigveiledning Internet Security 2010 Viktig! Les avsnittet om produktaktivering i denne bruksanvisningen nøye. Den inneholder viktig informasjon for å holde datamaskinen din beskyttet. Bruk av dette

Detaljer

FOR MAC Hurtigstartveiledning. Klikk her for å laste ned den nyeste versjonen av dette dokumentet

FOR MAC Hurtigstartveiledning. Klikk her for å laste ned den nyeste versjonen av dette dokumentet FOR MAC Hurtigstartveiledning Klikk her for å laste ned den nyeste versjonen av dette dokumentet ESET Cyber Security Pro gir avansert beskyttelse mot skadelig kode for datamaskinen din. Basert på ThreatSense-skannemotoren

Detaljer

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko:

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko: Konfidensialitet: Info skal kun sees av personer som skal ha tilgang. Taushetsplikt. Passord, sykejournal. Gå inn på avgrensede områder, kontrer osv der man ikke skal ha tilgang. Integritet: Kun endres

Detaljer

Antivirus Pro 2010. Hurtigveiledning

Antivirus Pro 2010. Hurtigveiledning Hurtigveiledning Antivirus Pro 2010 Viktig! Les avsnittet om produktaktivering i denne bruksanvisningen nøye. Den inneholder viktig informasjon for å holde datamaskinen din beskyttet. Bruk av dette produktet

Detaljer

www. http:// MacInfo @datasikkerhet hvorfor bør jeg være opptatt av datasikkerhet? hvem vil bry seg med å bryte seg inn hos lille meg?

www. http:// MacInfo @datasikkerhet hvorfor bør jeg være opptatt av datasikkerhet? hvem vil bry seg med å bryte seg inn hos lille meg? revidert aug 2010 hvorfor bør jeg være opptatt av datasikkerhet? www. http:// Vi bruker datamaskiner hjemme og på jobb til alt mellom himmel og jord, fra nettbank til chatting. Selv om du mener det du

Detaljer

Sikkerhet på nettet. Men internett har også fallgruber: Hackers Identitetstyveri Bedragerier Mobbing Tyveri av datamaskinen Datamaskinhavari Virus osv

Sikkerhet på nettet. Men internett har også fallgruber: Hackers Identitetstyveri Bedragerier Mobbing Tyveri av datamaskinen Datamaskinhavari Virus osv Sikkerhet på nettet Hva finner vi på nettet? Internett har mange gode tilbud. Nedenfor finner du noen av de områder du kan søke informasjon om: Kunst Musikk Historie Vitenskap Filmer Helse/Medisin Spill

Detaljer

Nettbank - trygg og sikker bruk

Nettbank - trygg og sikker bruk Kilde og for mer info, besøk: www.nettvett.no Nettbank - trygg og sikker bruk Her er fem gode råd om trygg bruk av nettbank. Følger du disse rådene er du fornuftig sikret mot svindel på nettet: 1. Pass

Detaljer

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte

Detaljer

Brukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av

Brukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av Brukerhåndbok for drift hos Kirkedata AS Denne håndboken er utarbeidet av Oppdatert: 18. desember 2012 Innhold Innhold Innledning... 3 Oppsett av PC... 3 Windows XP... 3 Windows Vista og Windows 7... 3

Detaljer

Månedsrapport oktober 2004

Månedsrapport oktober 2004 Månedsrapport oktober 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET.

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VILKÅR FOR BRUK AV NETTSTED Disse vilkårene for bruk (sammen med dokumentene som er referert til her) forteller deg betingelsene

Detaljer

Egenevalueringsskjema

Egenevalueringsskjema Egenevalueringsskjema Endepunktsikkerhet Dato: 24.11.2008 Versjon 1.0 Finanstilsynet Tlf. 22 93 98 00 post@finanstilsynet.no www.finanstilsynet.no Evalueringsskjema for foretakets sluttpunktsikkerhet Antivirus

Detaljer

Slik stoppes de fleste dataangrepene

Slik stoppes de fleste dataangrepene Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive

Detaljer

Kompetansemål fra Kunnskapsløftet

Kompetansemål fra Kunnskapsløftet Datasikkerhet 2ISFA Kompetansemål fra Kunnskapsløftet yte service gjennom brukerstøtte og kommunikasjon med brukere yte service gjennom driftsstøtte og kommunikasjon med leverandører og fagpersonell på

Detaljer

EN GUIDE TIL SIKKERHETSKOPIERING

EN GUIDE TIL SIKKERHETSKOPIERING EN GUIDE TIL SIKKERHETSKOPIERING En diskfeil kan gjøre at du mister alle filer, inkludert viktige dokumenter eller uerstattelige bilder. Ved å ta sikkerhetskopier av dine filer unngår du store tap. INNHOLD

Detaljer

PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte

PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte Revidert 05.02.09 PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte Til foresatte og elever som har fått vedtak om pc som hjelpemiddel Når dere nå skal velge en pc

Detaljer

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 8 S 8 4 OPPKOBLING

Detaljer

Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier.

Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier. Mål KOMPETANSEMÅL Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier. HOVEDOMRÅDE: REDAKSJONELT ARBEID [...] Bruk av regler for opphavsrett, kildebruk og personvern

Detaljer

Vemma Europes personvernerklæring

Vemma Europes personvernerklæring Vemma Europes personvernerklæring Vemma Europe forstår at du er opptatt av hvordan informasjon om deg blir behandlet og fordelt, og vi setter pris på at du stoler på at vi gjør det forsiktig og fornuftig.

Detaljer

Toshiba EasyGuard i praksis: Portégé M300:

Toshiba EasyGuard i praksis: Portégé M300: Den beste og tøffeste ultrabærbare som har alt. Toshiba EasyGuard består av et sett med funksjoner som dekker forretningskunders behov for økt datasikkerhet, advansert systembeskyttelse og enkel tilkobling.

Detaljer

Internett og pc Brukerveiledning

Internett og pc Brukerveiledning Internett og pc Brukerveiledning 1 Klar for internett fra Altibox? 2 Oppsett av trådløs router og brannmur i hjemmesentralen 3 Oppkobling av pc til internett med Windows Vista 4 Koble opp mot e-post/oppsett

Detaljer

Motorola Phone Tools. Hurtigstart

Motorola Phone Tools. Hurtigstart Motorola Phone Tools Hurtigstart Innhold Minimumskrav... 2 Før du installerer Motorola Phone Tools... 3 Installere Motorola Phone Tools... 4 Installere og konfigurere den mobile enheten... 5 Elektronisk

Detaljer

Komme i gang med McAfee VirusScan Plus

Komme i gang med McAfee VirusScan Plus Nødvendig PC-beskyttelse McAfee VirusScan Plus gir antivirus- og antispionprogrambeskyttelse samt toveis brannmurbeskyttelse for PCen. Produktet inneholder også PC- og nettverksverktøy, samt McAfee SiteAdvisor

Detaljer

Eksempel på datadisiplininstruks

Eksempel på datadisiplininstruks Eksempel på datadisiplininstruks Denne datadisiplininstruksen gjelder bruk av [bedriftens navn]s datautstyr, nettverk og datasystemer, inkludert fjernpålogging og mobiltelefoner. 1. Hovedprinsipp Den ansatte

Detaljer

Håndtering av personlig informasjon

Håndtering av personlig informasjon Håndtering av personlig informasjon Håndtering av personlig informasjon Du kan alltid besøke vår hjemmeside for å få informasjon og lese om våre tilbud og kampanjer uten å oppgi noen personopplysninger.

Detaljer

Din bruksanvisning F-SECURE MOBILE SECURITY 6 FOR ANDROID http://no.yourpdfguides.com/dref/2859502

Din bruksanvisning F-SECURE MOBILE SECURITY 6 FOR ANDROID http://no.yourpdfguides.com/dref/2859502 Du kan lese anbefalingene i bruksanvisningen, de tekniske guide eller installasjonen guide for F-SECURE MOBILE SECURITY 6 FOR ANDROID. Du vil finne svar på alle dine spørsmål på F-SECURE MOBILE SECURITY

Detaljer

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Hurtigstartveiledning Klikk her for å laste ned den nyeste versjonen av dette dokumentet ESET NOD32 Antivirus gir datamaskinen siste

Detaljer

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Hurtigstartveiledning Klikk her for å laste ned den nyeste versjonen av dette dokumentet ESET NOD32

Detaljer

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar

Detaljer

Månedsrapport for november 2007

Månedsrapport for november 2007 Månedsrapport for november 2007 Tone oppsummerer november Denne rapporten oppsummerer nyhetsbildet og truslene knyttet til informasjonssikkerhet, som NorSIS mener er aktuelle. I slutten av november fikk

Detaljer

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak

Detaljer

Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer

Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer 2 Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer 3 Uansett hva man bruker PC-en til, har den verdi. Server En PC kan

Detaljer

en komplett kopi av harddisken sånn! Med en kopi av Windows og programmene dine kan du få i gang pc-en igjen hvis den blir ustabil eller ikke starter.

en komplett kopi av harddisken sånn! Med en kopi av Windows og programmene dine kan du få i gang pc-en igjen hvis den blir ustabil eller ikke starter. sånn! Med en kopi av Windows og programmene dine kan du få i gang pc-en igjen hvis den blir ustabil eller ikke starter. dette trenger du Ekstern harddisk, dvd-er eller tilgang til en NAS. utgifter Ingen

Detaljer

Beskytt all informasjon som driver bedriften din. Symantecs løsninger for småbedrifter

Beskytt all informasjon som driver bedriften din. Symantecs løsninger for småbedrifter Beskytt all informasjon som driver bedriften din Symantecs løsninger for småbedrifter FULLT SPEKTER AV BESKYTTELSE Trusler på nettet kan deaktivere datamaskiner, stjele informasjon og lure medarbeidere

Detaljer

Sikkerhet. Brukerhåndbok

Sikkerhet. Brukerhåndbok Sikkerhet Brukerhåndbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan endres uten varsel.

Detaljer

Nokia C110/C111-kort for trådløst LAN Installeringsveiledning

Nokia C110/C111-kort for trådløst LAN Installeringsveiledning Nokia C110/C111-kort for trådløst LAN Installeringsveiledning ERKLÆRING OM SAMSVAR Vi, NOKIA MOBILE PHONES Ltd erklærer under vårt eneansvar at produktene DTN-10 og DTN-11 er i samsvar med bestemmelsene

Detaljer

Trinnvis oppgraderingsveiledning for Windows 8 KONFIDENSIELT 1/53

Trinnvis oppgraderingsveiledning for Windows 8 KONFIDENSIELT 1/53 Trinnvis oppgraderingsveiledning for Windows 8 KONFIDENSIELT 1/53 Innhold 1. 1. Oppsettprosess for Windows 8 2. Systemkrav 3. Forberedelser 2. 3. ESD 4. 5. Ren installasjon 6. 1. Tilpass 2. Trådløs 3.

Detaljer

Månedsrapport Mars 2006 www.norsis.no

Månedsrapport Mars 2006 www.norsis.no Månedsrapport Mars 2006 Norsk senter for informasjonssikring (NorSIS) er etablert på oppdrag fra Fornyingsog administrasjonsdepartementet (FAD). NorSIS skal bevisstgjøre om trusler og sårbarheter, opplyse

Detaljer

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting

Detaljer

Månedsrapport september 2004

Månedsrapport september 2004 Månedsrapport september 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JULI 2012 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV

Detaljer

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Hurtigstartveiledning Klikk her for å laste ned den nyeste versjonen av dette dokumentet ESET Smart Security er en alt-i-ett Internett-sikkerhetsprogramvare.

Detaljer

Din bruksanvisning MCAFEE VIRUSSCAN PLUS 2009 http://no.yourpdfguides.com/dref/3816910

Din bruksanvisning MCAFEE VIRUSSCAN PLUS 2009 http://no.yourpdfguides.com/dref/3816910 Du kan lese anbefalingene i bruksanvisningen, de tekniske guide eller installasjonen guide for. Du vil finne svar på alle dine spørsmål på i bruksanvisningen (informasjon, spesifikasjoner, sikkerhet råd,

Detaljer

Policy vedrørende informasjonskapsler og annen tilsvarende teknologi

Policy vedrørende informasjonskapsler og annen tilsvarende teknologi Policy vedrørende informasjonskapsler og annen tilsvarende teknologi 1. Hva omfavner denne policyen? Denne policyen dekker dine handlinger hva angår Tikkurila sine digitale tjenester. Policyen dekker ikke

Detaljer

Hvor og hvordan lagrer du mediafilene dine?

Hvor og hvordan lagrer du mediafilene dine? Beskriv din digitale infrastruktur, med tilhørende arbeidsflyt. Hvor og hvordan lagrer du mediafilene dine? Hva gjør du med back-up? Hva slags online lagringsløsning har du valgt? Hvordan finner du fram

Detaljer

IKT-reglement for Norges musikkhøgskole

IKT-reglement for Norges musikkhøgskole IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse

Detaljer

PERSONVERNERKLÆRING BARNEVAKTNETT

PERSONVERNERKLÆRING BARNEVAKTNETT PERSONVERNERKLÆRING BARNEVAKTNETT Barnevaktnett tar ditt personvern veldig på alvor, og vil behandle og bruke informasjonen om deg på en sikker måte. For å sikre personvernet ditt vil Barnevaktnett alltid

Detaljer

Bredbånd og pc Brukerveiledning. Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr

Bredbånd og pc Brukerveiledning. Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr Bredbånd og pc Brukerveiledning Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr 1 Klar 2 Tips 3 Oppkobling 4 Koble 5 Koble 6 Opprette 7 Sikkerhet for Altibox fra Lyse?

Detaljer

Vanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3

Vanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3 Vanlige spørsmål Innhold 1 Hvor kan man laste ned appen 1 2 Vanlige spørsmål 03-19 3 Begrensninger i GallupPanel-app v. 2.3.2 20 4 Kontakt oss 21 2 Hvor kan man laste ned GallupPanel-appen? For ios kan

Detaljer

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Denne CD-en inneholder programvare fra Norton Internet Security, utviklet for å beskytte deg når du er online. Den inneholder også programvare fra Norton

Detaljer

Sikkerhet: Virus Sikkerhet i operativsystemet Maskinstøtte for sikkerhet Trojanske hester Ormer. IN 147 Program og maskinvare.

Sikkerhet: Virus Sikkerhet i operativsystemet Maskinstøtte for sikkerhet Trojanske hester Ormer. IN 147 Program og maskinvare. Sikkerhet: Virus Sikkerhet i operativsystemet Maskinstøtte for sikkerhet Trojanske hester Ormer Ark 1 av 14 Sikkerhet og virus Virus Virus er programmer som «infiserer» andre programmer slik at de endrer

Detaljer

Nettsikkerhet. Tom Heine Nätt Høgskolelektor Høgskolen i Østfold tom.h.natt@hiof.no

Nettsikkerhet. Tom Heine Nätt Høgskolelektor Høgskolen i Østfold tom.h.natt@hiof.no Nettsikkerhet Tom Heine Nätt Høgskolelektor Høgskolen i Østfold tom.h.natt@hiof.no Plan Introduksjon Ulike teknikker Social Engineering Digitale fotavtrykk Identitetstyveri Introduksjon Flere brukere +

Detaljer

God IT-skikk. - Informasjonssikkerhet i Norsvin -

God IT-skikk. - Informasjonssikkerhet i Norsvin - God IT-skikk - Informasjonssikkerhet i Norsvin - 1 God IT-skikk i Norsvin Norsvin er en bedrift hvor Informasjonsteknologi (IT) benyttes i stor grad. Utstyr som behandler bedriftens informasjon skal være

Detaljer

Retningslinjer for foresatte/besteforeldre som ønsker retningslinjer for barn og ungdoms nettbruk, og hvilke utfordringer man bør ta hensyn til.

Retningslinjer for foresatte/besteforeldre som ønsker retningslinjer for barn og ungdoms nettbruk, og hvilke utfordringer man bør ta hensyn til. Nettvettregler og nettets ABC Retningslinjer for foresatte/besteforeldre som ønsker retningslinjer for barn og ungdoms nettbruk, og hvilke utfordringer man bør ta hensyn til. I - Generelle nettvettregler

Detaljer

Månedsrapport Mars 2005

Månedsrapport Mars 2005 Månedsrapport Mars 2005 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 1 SAMMENDRAG INNLEDNING: GLOBAL THREAT INTELLIGENCE REPORT 2015 De siste årene har sikkerhetsbransjen med rette fokusert mye på Advanced Persistent Threats

Detaljer

Bruke QuickRestore-CDen

Bruke QuickRestore-CDen Bruke QuickRestore-CDen Compaq gir deg muligheten til å gjenopprette Notebook, legge til drivere eller lage sikkerhetskopier av filene på en separat partisjon på harddisken. Disse valgene er tilgjengelige

Detaljer

my good friends uke 41 2015-10-05

my good friends uke 41 2015-10-05 uke 41 2015-10-05 nettskyen sikkerhet synkronisering Det er vanskelig for 60+ å forstå at når vi nå tenker på og snakker om data må vi tenke på nettskyen og ikke på PC'en. Er det sikkert å lagre data i

Detaljer

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS Hvordan gjennomføres id-tyverier og hva kan gjøres Tore Larsen Orderløkken Leder NorSIS 1 Noen definisjoner Identitetstyveri Uautorisert innsamling, besittelse, overføring, reproduksjon eller annen manipulering

Detaljer

Disse retningslinjene for personvern beskriver hvordan vi bruker og beskytter informasjon som du oppgir i forbindelse med bruk av nettstedet vårt.

Disse retningslinjene for personvern beskriver hvordan vi bruker og beskytter informasjon som du oppgir i forbindelse med bruk av nettstedet vårt. RETNINGSLINJER FOR PERSONVERN Disse retningslinjene for personvern beskriver hvordan vi bruker og beskytter informasjon som du oppgir i forbindelse med bruk av nettstedet vårt. Vi er forpliktet til å sikre

Detaljer

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 2 3 4 5 6 7 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV PC TIL INTERNETT

Detaljer

Blant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN).

Blant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN). Innledning Vi har valgt brannmurer som tema og grunnen til dette er de stadig høyere krav til sikkerhet. Begrepet datasikkerhet har endret innhold etter at maskiner ble knyttet sammen i nett. Ettersom

Detaljer

Sikkerhetsinstruks bruker

Sikkerhetsinstruks bruker Sikkerhetsinstruks bruker Side 1 av 5 Sikkerhetsinstruks bruker NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting av ikke

Detaljer

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70%

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 1. Kjønn Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 60% 50% 40% 30% 25,1% 20% 10% 0% Kvinne Mann 1. Kjønn Navn Kvinne 74,9% Mann 25,1% N 315 2. Alder 100% 90% 80% 70% 60% 50% 40% 30%

Detaljer

Månedsrapport Januar 2005

Månedsrapport Januar 2005 Månedsrapport Januar 2005 www.norsis.no Senter for informasjonssikring (SIS) ble etablert på oppdrag fra Nærings- og handelsdepartementet, og sorterer nå under Moderniseringsdepartementet. En av senterets

Detaljer

Installasjonsveiledning. Phonzoadapter

Installasjonsveiledning. Phonzoadapter Installasjonsveiledning Phonzoadapter Side 1av 8 Copyright Phonzo AS Installasjonsveiledning Phonzoadapter Dato: 08.02.2006 Versjon 2.0 Innhold 1 INTRODUKSJON... 2 2 DERSOM DU HAR LEDIG NETTVERKSKONTAKT...

Detaljer

Toshiba EasyGuard i praksis:

Toshiba EasyGuard i praksis: Toshiba EasyGuard i praksis Toshiba EasyGuard i praksis: Portégé M300 Den beste og tøffeste ultrabærbare som har alt. Toshiba EasyGuard består av et sett med funksjoner som dekker bedriftskunders behov

Detaljer

Kom i gang med VPN inn til skolens filserver. Innhold

Kom i gang med VPN inn til skolens filserver. Innhold Kom i gang med VPN inn til skolens filserver Innhold Forutsetninger... 2 VPN på PC... 3 Slik installerer du VPN-programmet dette gjøres bare en gang... 3 Logge inn på skolen, hver gang du skal arbeide

Detaljer

Nettvett Danvik skole. 4. Trinn 2011

Nettvett Danvik skole. 4. Trinn 2011 Nettvett Danvik skole 4. Trinn 2011 Målet med å vise nettvett Mindre erting og mobbing Trygghet for voksne og barn Alle tar ansvar og sier i fra Personvern kildekritikk Digital mobbing Er e så nøye, a?

Detaljer

Internett era Makro virus Script virus Laget for å bevise kompetanse og skape støy Raskere spredning via epost 32-bit Windows

Internett era Makro virus Script virus Laget for å bevise kompetanse og skape støy Raskere spredning via epost 32-bit Windows Lokalnett Første PC virus Boot sektor virus Laget for skape støy eller Proof of Consept Lav spredning 16-bit DOS Internett era Makro virus Script virus Laget for å bevise kompetanse og skape støy Raskere

Detaljer

Toshiba EasyGuard i praksis:

Toshiba EasyGuard i praksis: Toshiba EasyGuard i praksis Toshiba EasyGuard i praksis: Tecra A5 Opplev et nytt nivå av mobil produktivitet Toshiba EasyGuard består av et sett med funksjoner som dekker forretningsbrukeres behov for

Detaljer

Om søk, sikkerhet og nettvett. All tekst hentet fra HIB, "Digitale ferdigheter"

Om søk, sikkerhet og nettvett. All tekst hentet fra HIB, Digitale ferdigheter Om søk, sikkerhet og nettvett All tekst hentet fra HIB, "Digitale ferdigheter" Søketips Søk på andre språk Norsk er en lite språk på nettet. Det betyr at dersom du kun søker på norsk, så vil du vanligvis

Detaljer

Månedsrapport Mai 2005

Månedsrapport Mai 2005 Månedsrapport Mai 2005 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE

INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE INSTRUKS FOR BRUK AV INTERNETT OG E-POST Vedtatt av administrasjonsutvalget i Levanger XX.XX.XXXX Vedtatt av administrasjonsutvalget i Verdal XX.XX.XXXX

Detaljer

Brukermanual - Joomla. Kopiering av materiale fra denne Bonefish manualen for bruk annet sted er ikke tillatt uten avtale 2010 Bonefish.

Brukermanual - Joomla. Kopiering av materiale fra denne Bonefish manualen for bruk annet sted er ikke tillatt uten avtale 2010 Bonefish. Brukermanual - Joomla Bonefish brukermanual - Joomla Gratulerer med ny nettside fra Bonefish. Du er nå blitt eier og administrator for din egen nettside, noe som gir deg visse forpliktelser ovenfor din

Detaljer