Hvor svart kan en svart vegg bli? -Følg med.

Størrelse: px
Begynne med side:

Download "Hvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu"

Transkript

1 Hvor svart kan en svart vegg bli? -Følg med Christian Nordve Christian Nordve

2 En god og sikker bil -Før

3 En god og sikker bil -Nå! Sikkerheten har blitt viktigere og viktigere Ulike beskyttelses mekanismer til ulike formål Løsningene er integrerte t og henger sammen Det skaper ene total pakke som vi er komfortable med og som vi stoler på Er sikkert og godt før det samme som sikkert og godt nå?

4 Sikkerhetsproblemet før; Kjønn: mann Alder: mellom 14 og 34 år Hobby: Datafreak/ Nerd Sivilstatus: ikke fast forhold Jeffrey Lee Parson Sven Jaschan David Ingen L. Smith kommersiell Onel de Guzman interesse! MSBlaster Sasser Melissa ILOVEYOU

5 problemet nå

6 problemet nå

7 problemet nå I Juni 2007 ble Ca web sider i Italia hacket i løpet av en helg. Majoriteten av disse var vanlige sider som folk flest besøker ofte; nettaviser, web sider med rutetider for fly, tog og buss samt en rekke sider med turist info for de store severdighetene i Italia Alle fikk lagt inn IFRAME eller SQL injections som fikk en tilfeldig besøkende Noen måneder senere til skjer å det laste samme i ned Asia; Ca skadelig websider blir hacket i løpet av litt under en uke. kode fra en annen server Vi har en rekke eksempler fra Norge også, men vi vil/kan ikke gå ut med detaljer her

8 Tørre og triste fakta nye unike mallware ved utgangen av august. *) Det gir nesten 800 nye hver eneste time. Ca 99% av dette spres via Web, surfing, IM og P2P Det som kommer via mail er i hovedsak som linker i Spam som leder til infiserte websider

9 Tørre og triste fakta En moderne mallware har en gjennomsnittlig levetid på 7,5 timer i 2008 Applikasjons kvaliteten har blitt bedre og det er ikke noe problem å ha 100 Spyware på en maskin uten at brukeren reagerer på dårlig ytelse

10 Bedrifters sikkerhetsrisiko Trusselen er reell nok... voldsom vekst I Spam volum, Mallware som stjeler data, Botnet, ransom attacks MULTIPLISERENDE PROFIT osv SOFISTIKERT DREVET Volum U.S. forbrukere tapte $8.5 milliard de siste 2 årene på virus, spyware Web og Phishing[1] 5,490, Over 240 millioner personlige kundedata Botnets lekket ut mellom januar 2005 og september 2008[2] PROFIT DREVET 1985 Spyware SOFISTIKERT 1995 Spam Web Vekst i mengden Botnets mallware Worms Spyware Complexity MULTIPLISERENDE Volum 5,490,960 Spam Worms Complexity Vekst i mengden mallware [1] Consumer Reports Survey: U.S. Consumers Lost Nearly $8.5 Billion to Online Threats, 4 Aug Retrieved from: [2] Privacy Rights Clearinghouse. A Chronology of Data Breaches. Accessed on 19 Sept Retrieved from:

11 Utfordringer ved å bygge god beskyttelse Mange faktorer bidrar til å gjøre det vanskelig å bygge god sikkerhet Bedriftene bruker masse tid og penger på å bygge lag på lag med punktløsninger Compliance Den største utfordringen for å oppnå Areell sikkerhet er nok likevel In-the-Cloud administrasjon og oversikt Administrere sikkerhetsløsninger er C vanskeligere i dag enn det har ecommerce vært noen gang før Web 2.0 Mobile ansatte Punktløsninger forverrer innkjøpsprosessen, utrulling og administrasjon Gateway Network Servers Endpoint B Web Tools D E F Viritualisering Off Network G H I

12 Trend Micro Enterprise Security En god pakke Med innholdssikkerhet Produkter, tjenester og løsninger for bedrifter og organisasjoner som er opptatt av å ligget et hode foran trusselen Umiddelbar beskyttelse Redusert risiko Mindre kompleks Lavere kost

13 Benefits of Cloud-Client Architecture Hours Until Protection Is in Place Pattern Filer rullet ut Pattern File mottatt Trussel oppdaget Trussel Beskyttelse oppdaget rullet mottatt ut Tradisjonell antivirus Cloud-Client Client arkitektur Redusert forsinkelse på sikkerhet: Raskere beskyttelse = lavere Risiko og kost

14 Foil-ware eller fakta? Smart Protection Network 5 Milliarder 12T 1.2 Terabyte Queries hver dag 1,000 24/7 Dedikerte Content Security Eksperter på TrendLabs Data Prosesseres daglig En rekke Data Sentere Opererer rundt om i verden 50 Millioner Nye IP Adresser / URL er Prosesseres hver dag 250 Millioner Malware are eksemplarer Prosesseres hvert år

15 Smart Protection i sann tid

16 Trend Micro Enterprise Security Powered by Smart Protection Network In-the-Cloud Teknologi Messaging Security Med ett produkt eller en komplett løsning vil bedriftene dra nytte av korrelert trussel-informasjon Umiddelbar beskyttelse. Lavere kompleksitet. Web Security Endpoint Security

Bruker dokumentasjon Web sikkerhet. Universitet i Stavanger

Bruker dokumentasjon Web sikkerhet. Universitet i Stavanger Bruker dokumentasjon Web sikkerhet Universitet i Stavanger Innhold Bruker dokumentasjon... 1 Webtrafikk sikkerhet... 1 Universitet i Stavanger... 1 UiS Webtrafikk sikkerhet... 3 Bakgrunn... 3 Hvordan virker

Detaljer

Alt-i-ett-dekning for bedriften din

Alt-i-ett-dekning for bedriften din Alt-i-ett-dekning for bedriften din PROTECTION SERVICE FOR BUSINESS IT-sikkerhet er helt nødvendig IT-sikkerhet er fundamentalt viktig for alle bedrifter. Konsekvensene av et angrep fra skadeprogrammer

Detaljer

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar

Detaljer

Trusselbildet 2009. (og noen løsninger ) Øivind Barbo Corp. Prod. Marketing Manager

Trusselbildet 2009. (og noen løsninger ) Øivind Barbo Corp. Prod. Marketing Manager Trusselbildet 2009 (og noen løsninger ) Øivind Barbo Corp. Prod. Marketing Manager 2/8/2009 The marked FBI: e-crime now bigger than narcotics* 2008 was the year where it is was produced more malware than

Detaljer

Sikker deling og kommunikasjon F-SECURE PROTECTION FOR SERVERS, AND COLLABORATION

Sikker deling og kommunikasjon F-SECURE PROTECTION FOR SERVERS,  AND COLLABORATION Sikker deling og kommunikasjon F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Verdien av sikkerhet De fleste skadeprogramangrep bruker sårbarheter i programvare for å nå sine mål. I gjennomsnitt

Detaljer

SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND

SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 1 ADVANCED THREAT DEFENSE LIVSSYKLUS Security Analytics Advanced Web/Mail Gateway Security

Detaljer

Er du sikker? David Karlsen, Seniorkonsulent, Commercial Data Servers AS

Er du sikker? David Karlsen, Seniorkonsulent, Commercial Data Servers AS Er du sikker? David Karlsen, Seniorkonsulent, Commercial Data Servers AS 900 Kostnader datakrimskader meldt The Internet Crime Complaint Center (IC3) 800 700 600 500 400 300 200 100 0 2001 2002 2003

Detaljer

KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON. F-Secure Radar

KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON. F-Secure Radar KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON F-Secure Radar 48% vekst i sikkerhetshendelser 1 22,000,000 42,000,000 TRUSSELEN ER EKTE Kyberkriminelle kjemper for tilgang. Din bedrifts IT-sikkerhet er

Detaljer

Rikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC

Rikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC Rikets tilstand Tore Orderløkken Administrerende Direktør Tore.orderlokken@norsis.no Norsk senter for informasjonssikring Christian Flørenes Senioranalytiker TSOC Christian.florenes@telenor.com Telenor

Detaljer

NiSec Network Integrator & Security AS ALT UNDER KONTROLL

NiSec Network Integrator & Security AS ALT UNDER KONTROLL NiSec Network Integrator & Security AS ALT UNDER KONTROLL 2 www.nisec.no FULLT OG HELT, ELLER STYKKEVIS OG DELT Mange av NiSecs kunder har gitt oss totalansvaret for IT-driften deres, mens andre bare bruker

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

STYRKEN I ENKELHET. Business Suite

STYRKEN I ENKELHET. Business Suite STYRKEN I ENKELHET Business Suite TRUSSELEN ER REEL Nettbaserte trusler mot virksomheten din er reele uansett hva du driver med. Hvis du har data eller penger, er du et mål. Antall sikkerhetshendelser

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Internett era Makro virus Script virus Laget for å bevise kompetanse og skape støy Raskere spredning via epost 32-bit Windows

Internett era Makro virus Script virus Laget for å bevise kompetanse og skape støy Raskere spredning via epost 32-bit Windows Lokalnett Første PC virus Boot sektor virus Laget for skape støy eller Proof of Consept Lav spredning 16-bit DOS Internett era Makro virus Script virus Laget for å bevise kompetanse og skape støy Raskere

Detaljer

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar

Detaljer

Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene!

Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene! Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene! Undersøkelser viser at så mye som 90 % av alle angrep kan starte med nettfiske og

Detaljer

Målrettede angrep. CIO forum 6.mars 2013. Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com

Målrettede angrep. CIO forum 6.mars 2013. Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com Målrettede angrep CIO forum 6.mars 2013 Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com Secode the pure play security company En ledende og relevant MSSP i Norden Malware research team

Detaljer

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0 Logica AS Tlf: +47 22 57 70 00 Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Godkjennelse Forfatter: Logica Date Leder: Date Innholdsfortegnelse Innholdsfortegnelse... 2

Detaljer

Comendo Norge AS. I samarbeid med Office Center Hønefoss AS. Anette Storeide Comendo Norge AS Tlf 4000 4567

Comendo Norge AS. I samarbeid med Office Center Hønefoss AS. Anette Storeide Comendo Norge AS Tlf 4000 4567 Comendo Norge AS I samarbeid med Office Center Hønefoss AS Anette Storeide Comendo Norge AS Tlf 4000 4567 Hvem er Comendo? 10 år 1. november 2011 Fokus på SaaS Ca 100 ansatte Danmark Norge Sverige USA

Detaljer

Spamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer:

Spamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer: Spamfree Security Services Tjenestebeskrivelse Versjon: 1.0 Dato: 10.02.1 Skrevet av: Agent Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer: Innholdsfortegnelse DETTE DOKUMENTETS REVISJONSLISTE...

Detaljer

SMART hus via nettleseren

SMART hus via nettleseren itoginnovasjon.no.217.171.192.197.xip.io http://www.itoginnovasjon.no.217.171.192.197.xip.io/wikis/smart-hus-via-nettleseren/ SMART hus via nettleseren SMART hus via nettleseren: Det vi har gjort nå er

Detaljer

Enterprise Mobility + Security (EM+S)

Enterprise Mobility + Security (EM+S) Enterprise Mobility + Security (EM+S) Nytt og Hot i Enterprise Mobility + Security Jan Vidar Elven Arkitekt MVP Enterprise Mobility Microsoft Threat Protection Microsoft Ignite, Orlando 2018 Sikkerhet

Detaljer

Connectra Check Point remote access portal. Av: Sevald O. Lund

Connectra Check Point remote access portal. Av: Sevald O. Lund Connectra Check Point remote access portal Av: Sevald O. Lund Agenda Utfordringer rundt Remote Access Produktbeskrivelse Sentralisert management og sikkerhet Brukeropplevelse Plattformvalg Demo Spørsmål

Detaljer

Realisere gevinster gjennom e-handel

Realisere gevinster gjennom e-handel Realisere gevinster gjennom e-handel Powered by Sven Bergland Capgemini Hvem er din kunde? Hvordan handler hun/han? Business to Consumer Copyright 2010 Capgemini. All rights reserved. 2 E-handel fordi

Detaljer

Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon

Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon IKT-risikobildet Dataangrep mot kritisk infrastruktur og informasjon NSR Sikkerhetskonferanse 2010 Dr.ing. Christophe Birkeland Avdelingsdirektør NorCERT Nasjonal sikkerhetsmyndighet INTRODUKSJON Cybercrime

Detaljer

Beskytt all informasjon som driver bedriften din. Symantecs løsninger for småbedrifter

Beskytt all informasjon som driver bedriften din. Symantecs løsninger for småbedrifter Beskytt all informasjon som driver bedriften din Symantecs løsninger for småbedrifter FULLT SPEKTER AV BESKYTTELSE Trusler på nettet kan deaktivere datamaskiner, stjele informasjon og lure medarbeidere

Detaljer

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu. 1 IT Grunnkurs Nettverk Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.no 2 Innhold Del 1 Motivasjon, Analog/Digital Meldingskomponenter,

Detaljer

BYOD. Kan man skille mellom jobb og privat?

BYOD. Kan man skille mellom jobb og privat? BYOD Kan man skille mellom jobb og privat? Bring Your Own Disaster Bring Your Own Everything Trender Landskapsbilde fra tog? Eller fra fly? TRENDER Alija 5 000 000 000 Mobiltelefoner Ved nyttår vil det

Detaljer

BESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business

BESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business BESKYTT FORRETNINGENE UANSETT HVOR DE ER Protection Service for Business DET ER EN MOBIL VERDEN I dag bruker vi flere enheter over flere nettforbindelser enn noensinne. Å kunne velge når, hvor og hvordan

Detaljer

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005 Trusler og trender Martin Gilje Jaatun Martin.G.Jaatun@sintef.no 1 SIS trusselrapport Trusler mot IKT-systemer i Norge Basert på åpne kilder Suppleres med månedlige rapporter Kan leses på 2 Spesielle forhold

Detaljer

Kan vi se om noen har til hensikt å gjøre noe galt?

Kan vi se om noen har til hensikt å gjøre noe galt? Kan vi se om noen har til hensikt å gjøre noe galt? Para. Paranthaman SK 2014 AGENDA PROFILING PASSENGER RISK ASSESSMENT BEHAVIOUR DETECTION PROGRAMME Avinor har ansvar for dei statlege lufthamnene og

Detaljer

BESKYTT VIRKSOMHETEN DIN UANSETT HVOR DU ER. Protection Service for Business

BESKYTT VIRKSOMHETEN DIN UANSETT HVOR DU ER. Protection Service for Business BESKYTT VIRKSOMHETEN DIN UANSETT HVOR DU ER Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-Fi I dag bruker vi flere enheter og er tilkoblet flere steder enn noen gang. Det er ikke bare praktisk

Detaljer

Bachelor 2015 048E. Theodor Rove Nordgård, Chris Sonko HIST DRIFT AV DATASYSTEMER

Bachelor 2015 048E. Theodor Rove Nordgård, Chris Sonko HIST DRIFT AV DATASYSTEMER Bachelor 2015 048E Theodor Rove Nordgård, Chris Sonko HIST DRIFT AV DATASYSTEMER 1. Introduksjon Hvem er vi? Vi er to studenter ved Høgskolen i Sør-Trøndelag som i år fullfører vår bachelorgrad i studiet

Detaljer

Nettbedrageri - den nye arenaen for bankrøvere. Johan Magne Andresen, Ålesund

Nettbedrageri - den nye arenaen for bankrøvere. Johan Magne Andresen, Ålesund Nettbedrageri - den nye arenaen for bankrøvere Johan Magne Andresen, Ålesund 27. 10. 2016 Hvordan kan du bli svindlet, hva skal du passe på? Hvordan kan du sikre deg mot svindlere? Kriminelle stjeler påloggingsdetalj

Detaljer

Nettsikkerhet. Tom Heine Nätt Høgskolelektor Høgskolen i Østfold tom.h.natt@hiof.no

Nettsikkerhet. Tom Heine Nätt Høgskolelektor Høgskolen i Østfold tom.h.natt@hiof.no Nettsikkerhet Tom Heine Nätt Høgskolelektor Høgskolen i Østfold tom.h.natt@hiof.no Plan Introduksjon Ulike teknikker Social Engineering Digitale fotavtrykk Identitetstyveri Introduksjon Flere brukere +

Detaljer

Websense Data Security - Hvordan hindre informasjon fra å komme på avveie DATA SECURITY. Websense. Data Security Suite. Websense.

Websense Data Security - Hvordan hindre informasjon fra å komme på avveie DATA SECURITY. Websense. Data Security Suite. Websense. DATA SECURITY Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Data Security - Hvordan hindre informasjon fra å komme på avveie og informasjonssikkerhet hjelper virksomheter å

Detaljer

Hewlett Packard - mobile utskriftsløsninger

Hewlett Packard - mobile utskriftsløsninger Hewlett Packard - mobile utskriftsløsninger 1 Når, hvor og hvordan vi arbeider har forandret seg Tele (ISDN) Hjemmekontor Ikke fast kontorpult Laptop Mobile Når som helst og hvor som helst, via Wi-Fi,VPN

Detaljer

We Need to do More! Cybersecurity

We Need to do More! Cybersecurity We Need to do More! Cybersecurity Ole Tom Seierstad National Security Officer Microsoft Norway @oseierstad CYBERSECURITY TODAY impacts us all $ 4million $ 8trillion 6billion+ 1million+ >99days Average

Detaljer

Huldt & Lillevik Ansattportal. Installere systemet

Huldt & Lillevik Ansattportal. Installere systemet Huldt & Lillevik Ansattportal Installere systemet Innholdsfortegnelse INSTALLERE ANSATTPORTAL... 3 TEKNISKE KRAV (WINDOWS OG WEB)... 3 SERVERE OG NETTVERK... 3 MICROSOFT.NET RAMMEVERK 4.0 MÅ VÆRE INSTALLERT...

Detaljer

Den lette veien til sikkerhet og enkelhet

Den lette veien til sikkerhet og enkelhet Den lette veien til sikkerhet og enkelhet BUSINESS SUITE Velg datasikkerhet på den enkle måten Valg av riktig IT-sikkerhetsløsning for bedriften er ofte en vanskelig oppgave som krever gjennomgang av uendelig

Detaljer

November 2012 Stig Claussen, Senior Consultant Psiam. Infor 10 EAM

November 2012 Stig Claussen, Senior Consultant Psiam. Infor 10 EAM November 2012 Stig Claussen, Senior Consultant Psiam Infor 10 EAM Add-on Suite for Infor EAM Psiam forhandler Doc+ OpenCAD GlobalSearch Leveres som integrerte «plugins» til InforEAM 2 Agenda Doc+, GlobalSearch,

Detaljer

SIKKERHET OG SÅRBARHET

SIKKERHET OG SÅRBARHET SIKKERHET OG SÅRBARHET Med økt bruk av oppkoblinger av ansattes PCer, mobiler og nettbrett mot bedriftens nettverk og bruk av skytjenester, er det tid for oppgradering av IT-sikkerheten! ITSJEFEN AS ITsjefens

Detaljer

Intentor Helpdesk - Installasjon Step #3: Microsoft Reporting Services

Intentor Helpdesk - Installasjon Step #3: Microsoft Reporting Services Intentor Helpdesk - Installasjon Step #3: Microsoft Reporting Services Dokumentasjon levert av: Prosjekt: Norsk Data Senter AS Installasjon av Intentor Helpdesk Norsk Data Senter AS e-post info@nds.no

Detaljer

Hva må jeg tenke på for å være sikker på at data er trygt lagret i skyen? Marius Sandbu

Hva må jeg tenke på for å være sikker på at data er trygt lagret i skyen? Marius Sandbu Hva må jeg tenke på for å være sikker på at data er trygt lagret i skyen? Marius Sandbu marius.sandbu@evry.com De største leverandørene i markedet Markedet og trender for offentlig skyløsninger AWS vokser

Detaljer

Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011

Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011 Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011 Agenda 1 Terminologi og teknologi 2 3 4 Stuxnet detaljer Infisering, spredning og utnytting Hvordan kan dette forhindres? 2 Terminologi

Detaljer

CLIQ Remote. Kirker, museer og andre verneverdige bygg

CLIQ Remote. Kirker, museer og andre verneverdige bygg CLIQ Remote Kirker, museer og andre verneverdige bygg Moderne sikring av verneverdige bygg Gamle bygninger er en viktig del av vår kulturarv. Disse vitner om tidligere tiders samfunnsforhold, liv og levnet,

Detaljer

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 1 SAMMENDRAG INNLEDNING: GLOBAL THREAT INTELLIGENCE REPORT 2015 De siste årene har sikkerhetsbransjen med rette fokusert mye på Advanced Persistent Threats

Detaljer

Breakfast Club 19. Februar 2009

Breakfast Club 19. Februar 2009 Breakfast Club 19. Februar 2009 Atea Nordisk og Baltisk infrastrukturleverandør med nr. 1 posisjon i alle markedene (nr. tre i Europa), 14 mrd. i omsetning i 2007 Den leverandøren i Europa med flest sertifiseringer:

Detaljer

Unified Communication

Unified Communication Unified Communication Ståle Hansen MCITP Messaging, MCSE 2003, MCTS OCS 2007 stale.hansen@atea.no Agenda Trender i markedet Office Communications server 2007 Server topologi Demo Unified Communicaton En

Detaljer

Nyheter i bankens bedriftsløsninger. 22. oktober 2015 Johan Magne Andresen

Nyheter i bankens bedriftsløsninger. 22. oktober 2015 Johan Magne Andresen Nyheter i bankens bedriftsløsninger 22. oktober 2015 Johan Magne Andresen Agenda o Nyheter på nett og mobil o Fullmakter o Likviditetsrapportering i nettbanken o Hva vi jobber med fremover o Sikkerhetsutfordringer

Detaljer

InfoRed Publisering. - produktbeskrivelse. TalkPool WebServices Postboks Åneby

InfoRed Publisering. - produktbeskrivelse.  TalkPool WebServices Postboks Åneby InfoRed Publisering - produktbeskrivelse www.talkpool.no TalkPool WebServices Postboks 90 1484 Åneby InfoRed Produktbeskrivelse 2 Sammendrag InfoRed Publisering er produktet for å administrere en hel informasjonstjeneste,

Detaljer

Kai.Hugo.Lund@atea.no 415 22 438

Kai.Hugo.Lund@atea.no 415 22 438 Kai.Hugo.Lund@atea.no 415 22 438 Ateas fem fokusområder Kommunikasjon Mobilitetsløsninger Bredbånd og linjer Nettverk Telefoni Video Klienter Rekvisita Print og kopi Periferiutstyr Mobiltelefoner Lisensrådgivning

Detaljer

Dette er en demonstrasjonsside som vi skal bruke for å se litt nærmere på HTTP protokollen. Eksemplet vil også illustrere et par ting i PHP.

Dette er en demonstrasjonsside som vi skal bruke for å se litt nærmere på HTTP protokollen. Eksemplet vil også illustrere et par ting i PHP. 1 Dette er en demonstrasjonsside som vi skal bruke for å se litt nærmere på HTTP protokollen. Eksemplet vil også illustrere et par ting i PHP. (Læreboka kapittel 2-5) Legg merke til den første blokken,

Detaljer

Blue Pill. Watchcom Security Group AS. -fakta eller fiksjon?

Blue Pill. Watchcom Security Group AS. -fakta eller fiksjon? Blue Pill Watchcom Security Group AS -fakta eller fiksjon? Introduksjon Malware (Bakdører, Spyware, Adware, Virus, Ormer, Rootkits, etc) Super-malware Hardware-basert virtualisering Meet The Hypervisor

Detaljer

SQL Server guide til e-lector

SQL Server guide til e-lector LES LETTERE, LES RASKERE, FÅ LESELYST! SQL Server guide til e-lector Innhold 1 Innledning... 2 2 SQL Express 2008 R2 installasjon... 2 3 Etter installasjon... 4 3.1 SQL Express... 4 3.1.1 Nettverksoppsett

Detaljer

Sjekkliste for sikker og effektiv Mac-bruk

Sjekkliste for sikker og effektiv Mac-bruk Eplehjelp Bedrift Sjekkliste for sikker og effektiv Mac-bruk i små og mellomstore bedrifter eplehjelp.no 24 02 20 26 Teknologien blir mer og mer komplisert og selvom Appleprodukter er forholdsvis «enkle»

Detaljer

Egenevalueringsskjema

Egenevalueringsskjema Egenevalueringsskjema Endepunktsikkerhet Dato: 24.11.2008 Versjon 1.0 Finanstilsynet Tlf. 22 93 98 00 post@finanstilsynet.no www.finanstilsynet.no Evalueringsskjema for foretakets sluttpunktsikkerhet Antivirus

Detaljer

CLIQ Remote. Hjemmehjelp

CLIQ Remote. Hjemmehjelp CLIQ Remote Hjemmehjelp Skap trygghet for innbyggerne Det kan til tider være en utfordring å håndtere og administrere mekaniske nøkler til mennesker som får besøk av pleiepersonell i deres bolig. Og mistede

Detaljer

Cisco Security Intelligence Operations

Cisco Security Intelligence Operations Cisco Security Intelligence Operations Hva er Cisco Security Intelligence Operations? Cisco Security Intelligence Operations (SIO) er en avansert sikkerhetsinfrastruktur som benyttes til å identifisere,

Detaljer

Lotus Traveler - Manual for installasjon

Lotus Traveler - Manual for installasjon Lotus Traveler - Manual for installasjon Innholdsliste Nedlasting...2 Installasjon...3 Konfigurering...4 Problemer...5 Nedlasting 1) Åpne nettleseren på mobilen din. På de fleste Nokia-telefoner har denne

Detaljer

Sikkerhet og internett

Sikkerhet og internett Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på

Detaljer

Oversikt over metodar og teknikkar for å beskrive truslar. Mass Soldal Lund SINTEF IKT

Oversikt over metodar og teknikkar for å beskrive truslar. Mass Soldal Lund SINTEF IKT Oversikt over metodar og teknikkar for å beskrive truslar Mass Soldal Lund SINTEF IKT Kva er trusselmodellering? Trusselmodellering kan sjåast som to ting: Metodar og teknikkar for å identifisere truslar

Detaljer

SALTO KS BETYR SMART ADGANGSKONTROLL FOR SMÅ OG MELLOMSTORE VIRKSOMHETER.

SALTO KS BETYR SMART ADGANGSKONTROLL FOR SMÅ OG MELLOMSTORE VIRKSOMHETER. SKYBASERT LÅSSYSTEM SALTO KS SALTO KS BETYR SMART ADGANGSKONTROLL FOR SMÅ OG MELLOMSTORE VIRKSOMHETER. SALTO KS nyter globalt anerkjent pålitelighet og stabilitet. Dets trådløse løsninger høyner funksjonalitet

Detaljer

E-post fra Aditro Lønn

E-post fra Aditro Lønn Innhold E-post fra Aditro Lønn... 2 SMTP protokollen... 2 Aktivering av SMTP på e-post tjener... 2 Innstillinger i Neptune Meny... 2 Innstillinger i Aditro Lønn... 3 Kontroll av innstillinger... 4 Endring

Detaljer

WWW.CERT.DK. Introduction to DK- CERT Vulnerability Database

WWW.CERT.DK. Introduction to DK- CERT Vulnerability Database Introduction to DK- CERT Vulnerability Database By Peter Rickers and Mikael Stamm 1 Fundamental Idea Securing of networks, in-house and externally Savings for the costumers Making admission to the correct

Detaljer

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II Bearbeidet og presentert av Terje Rydland

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II Bearbeidet og presentert av Terje Rydland 1 IT Grunnkurs Nettverk Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no Bearbeidet og presentert av Terje Rydland terjery@idi.ntnu.no 2 Innhold Del 1 Motivasjon, Analog/Digital Meldingskomponenter,

Detaljer

Det digitale trusselbildet Sårbarheter og tiltak

Det digitale trusselbildet Sårbarheter og tiltak H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer

Detaljer

Compello Fakturagodkjenning Versjon 10 Software as a service. Tilgang til ny modulen Regnskapsføring

Compello Fakturagodkjenning Versjon 10 Software as a service. Tilgang til ny modulen Regnskapsføring Compello Fakturagodkjenning Versjon 10 Software as a service Tilgang til ny modulen Regnskapsføring Dokumentopplysninger 2018 Compello AS. Med enerett. Microsoft, MS-DOS og Windows er registrerte varemerker

Detaljer

Brukerveiledning. Searchdaimon AS phone: +47 21554200 www.searchdaimon.com Østensjøveien 34 fax: +47 21554201 info@searchdaimon.

Brukerveiledning. Searchdaimon AS phone: +47 21554200 www.searchdaimon.com Østensjøveien 34 fax: +47 21554201 info@searchdaimon. Brukerveiledning Sluttbrukerveiledning Searchdaimon Client Tools v1.2.5... 2 Søkefelt... 2 Innstillinger... 3 Installasjonsveiledning Searchdaimon Client Tools... 5 Sluttbrukerveiledning Searchdaimon Client

Detaljer

Compello Fakturagodkjenning Versjon 10.5 As a Service. Tilgang til Compello Desktop - Regnskapsføring og Dokument import

Compello Fakturagodkjenning Versjon 10.5 As a Service. Tilgang til Compello Desktop - Regnskapsføring og Dokument import Compello Fakturagodkjenning Versjon 10.5 As a Service Tilgang til Compello Desktop - Regnskapsføring og Dokument import Dokumentopplysninger 2018 Compello AS. Med enerett. Microsoft, MS-DOS og Windows

Detaljer

AGENDA. En produktiv arbeidsplass Ja, derfor Office 365 Hege Line Arnstein Andreassen. Office 365 del 2. Avslutning. Marie Johansen, Microsoft

AGENDA. En produktiv arbeidsplass Ja, derfor Office 365 Hege Line Arnstein Andreassen. Office 365 del 2. Avslutning. Marie Johansen, Microsoft AGENDA En produktiv arbeidsplass Ja, derfor Office 365 Hege Line Arnstein Andreassen Office 365 del 1 Marie Johansen, Microsoft PAUSE Office 365 del 2 Marie Johansen, Microsoft Avslutning Hege Line Eiliv

Detaljer

Det var ikke første eller eneste spådom fra Osvold

Det var ikke første eller eneste spådom fra Osvold WE ARE MEDIA Det var ikke første eller eneste spådom fra Osvold "ingen av aktørene på nettet vil tjene penger på å legge seg der med sine tilbud", "privat bruk av nettet vil være marginalt", "og mengden

Detaljer

Tinnitus. Løsninger med tinnitusteknologi

Tinnitus. Løsninger med tinnitusteknologi Tinnitus Løsninger med tinnitusteknologi Det du trenger å vite om tinnitus Plages du eller noen du kjenner av konstant ringing i ørene? Kanskje er det ikke akkurat ringing heller. Noen beskriver det som

Detaljer

Hvordan stå bedre rustet mot et målrettet angrep Watchcom Security Group AS

Hvordan stå bedre rustet mot et målrettet angrep Watchcom Security Group AS Hvordan stå bedre rustet mot et målrettet angrep MORTEN GJENDEMSJØ KONSULENTSJEF 23.10.2015 Watchcom Security Group AS 1 Agenda Bakgrunn og hendelseshåndtering Hvordan vi øver for å forbedre sikkerheten

Detaljer

TTM4175 Hva er kommunikasjonsteknologi?

TTM4175 Hva er kommunikasjonsteknologi? 1 TTM4175 Hva er kommunikasjonsteknologi? Del 3 Bjørn J. Villa Stipendiat Institutt for Telematikk, NTNU bv@item.ntnu.no 2 Innhold Begrepet «Kommunikasjonsteknologi» Definisjon, historikk og en liten refleksjon

Detaljer

Månedsrapport Februar 2005

Månedsrapport Februar 2005 Månedsrapport Februar 2005 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

REKLAMEFABRIKKEN PÅ PP

REKLAMEFABRIKKEN PÅ PP REKLAMEFABRIKKEN PÅ PP Dette er meg! Thomas Flogstad 38 år Gift - 2 barn Spiller i 2 band Bor i Hovenga Holdt på med internett siden ca. 1994 REKLAMEFABRIKKEN PÅ PP Strategi Merkevarebygging Profil / identitet

Detaljer

NETWORK FUNCTION VIRTUALIZATION (NFV) HVA OG HVORFOR?

NETWORK FUNCTION VIRTUALIZATION (NFV) HVA OG HVORFOR? NETWORK FUNCTION VIRTUALIZATION (NFV) HVA OG HVORFOR? Morten Kveil Alcatel-Lucent Trondheim, Januar 10th 2014 AGENDA Network Function Virtualization (NFV) Hva og hvorfor? Hva menes med NFV og hva er driverne

Detaljer

Ville du kjøpt en TV som viste kun en kanal?

Ville du kjøpt en TV som viste kun en kanal? I Igels verden går de tynne klientene lengre Besøk din personlige Igel nettside og motta en gratis rapport verdt over 3000 kroner, eller meld deg på kostnadsfrie tekniske webinarer. www.igel.biz/customer.name.

Detaljer

FORPROSJEKT BACHELOROPPGAVE 2018 KATRINE ALMÅS GINELLE ZAPANTA IGNACIO CHRISTINE LANGELO LIEN FREDRIK NODLAND

FORPROSJEKT BACHELOROPPGAVE 2018 KATRINE ALMÅS GINELLE ZAPANTA IGNACIO CHRISTINE LANGELO LIEN FREDRIK NODLAND FORPROSJEKT BACHELOROPPGAVE 2018 KATRINE ALMÅS GINELLE ZAPANTA IGNACIO CHRISTINE LANGELO LIEN FREDRIK NODLAND INNHOLD Presentasjon 3 Oppgave 3 Medlemmer 3 Oppdragsgiver 3 Kontaktpersoner 3 Veileder 3 Sammendrag

Detaljer

Kinderegget ; enklere, billigere og mye raskere

Kinderegget ; enklere, billigere og mye raskere Kinderegget ; enklere, billigere og mye raskere Softwaredesign for Grid arkitektur Hvordan utnytte den nye plattformen? Ark 2012 Tormod Varhaugvik, SKD SITS, Oktober 2012 tormodv.blogspot.com Utfordringen

Detaljer

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Utrulling, testing og piloter vil ha verdi i lang tid fremover Full kompatibilitet Det meste som går på Windows Vista, fungerer på Windows 7.

Detaljer

Saksbehandler: Rigmor J. Leknes Tlf: Arkiv: 033 Arkivsaksnr.: 11/

Saksbehandler: Rigmor J. Leknes Tlf: Arkiv: 033 Arkivsaksnr.: 11/ VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-26 ORDBOK A Android Operativsystem på nettbrettet Android Market Android sitt applikasjonsmarked App / Applikasjon

Detaljer

Forelesning 12: Applikasjonssikkerhet og GDPR

Forelesning 12: Applikasjonssikkerhet og GDPR Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 12: Applikasjonssikkerhet og GDPR Spørsmål 1: Cyber Kill Chain a. Hva er «Cyber Kill Chain»? b.

Detaljer

TJENESTE-BESKRIVELSE, INNSTALASJONSVEILEDNING. Vcom StatusUpdate v1.0

TJENESTE-BESKRIVELSE, INNSTALASJONSVEILEDNING. Vcom StatusUpdate v1.0 TJENESTE-BESKRIVELSE, INNSTALASJONSVEILEDNING Vcom StatusUpdate v1.0 Innholdsfortegnelse 1. Beskrivelse av tjenesten... 2 2. Aktivering av tjenesten... 3 3. Feilsøking... 5 Vcom as Lysaker Torg 25 e-mail:

Detaljer

Kan vi forutse svindel? Eric Mandeville Capgemini Norge AS

Kan vi forutse svindel? Eric Mandeville Capgemini Norge AS Kan vi forutse svindel? Eric Mandeville Capgemini Norge AS Svindel Svindlere blir stadig mer sofistikerte, noe som kan resultere i tap av både verdier og renommé. Kan en proaktiv, strategisk satsning på

Detaljer

Avtale om webløsning Sparebanken Møre Aktiv Forvaltning

Avtale om webløsning Sparebanken Møre Aktiv Forvaltning Avtale om webløsning Sparebanken Møre Aktiv Forvaltning Aktiv Forvaltning skal periodisk sende oppdragsgiver oversikt over porteføljens beholdning, oversikt over de transaksjoner som er foretatt og en

Detaljer

Dette er viktig for unge arbeidstakere når de skal velge bolig!

Dette er viktig for unge arbeidstakere når de skal velge bolig! Dette er viktig for unge arbeidstakere når de skal velge bolig! Ronny Hamre Olsen Regiondirektør, Sysco AS Ressursgruppe, U37 Bakgrunnene for innspill Egne erfaringer 8 år i utlandet pluss mye reiseaktiviteter

Detaljer

Forelesning 4: Kommunikasjonssikkerhet

Forelesning 4: Kommunikasjonssikkerhet Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 4: Kommunikasjonssikkerhet Spørsmål 1: Sikkerhetsprotokoller a) Hva er en sikkerhetsprotokoll,

Detaljer

Hass and Associates Cyber Security Hvorfor Google ikke vokser

Hass and Associates Cyber Security Hvorfor Google ikke vokser Hass and Associates Cyber Security Hvorfor Google ikke vokser Google-sjef Larry Page kan bli tilgitt for å være i dårlig humør denne helgen. På hans selskapets Q1 2014 inntjening samtale, hans folk leverte

Detaljer

INNGANGEN TIL KINESISKE FORBRUKERE

INNGANGEN TIL KINESISKE FORBRUKERE INNGANGEN TIL KINESISKE FORBRUKERE Det kinesiske turist markedet vokser konstant i Europa og tilbyr enorme omsetningsmuligheter for butikker. Med APAY løsningen for Alipay, Kinas største e-betalingstjeneste

Detaljer

Brukerveiledning Altibox Publisering

Brukerveiledning Altibox Publisering Brukerveiledning Altibox Publisering . Innledning Altibox Publisering (Publiseringsverktøy) er administrasjonsgrensesnittet for BRL-portalen. BRL-portalen gir borettslag og sameier en unik mulighet til

Detaljer

IKT-sikkerhet som suksessfaktor

IKT-sikkerhet som suksessfaktor IKT-sikkerhet som suksessfaktor - med fokus på teknologi og kultur Jan Tobiassen Strategi og policy Nasjonal sikkerhetsmyndighet Agenda Nasjonal sikkerhetsmyndighet KIS og Nasjonal strategi for IT-sikkerhet

Detaljer

8 myter om datasikkerhet. du kan pensjonere i

8 myter om datasikkerhet. du kan pensjonere i 8 myter om datasikkerhet du kan pensjonere i 2018 Introduksjon Å si at IT-landskapet og trusselbildet for små bedrifter har endret seg de siste årene er tiårets underdrivelse. Med inntog av skyløsninger,

Detaljer

Windows Vista Verdi for virksomheten

Windows Vista Verdi for virksomheten Windows Vista Verdi for virksomheten Forbedret sikkerhet Sluttbrukere Enklere å finne og søke etter informasjon IT-stab Bedre for mobile brukere Optimalisert desktop infrastruktur Vista Viktige forbedringer

Detaljer

Se baksiden for hurtiginstallering. Brukerhåndbok. Vi beskytter flere mennesker mot elektroniske trusler enn noen andre i verden.

Se baksiden for hurtiginstallering. Brukerhåndbok. Vi beskytter flere mennesker mot elektroniske trusler enn noen andre i verden. Brukerhåndbok Se baksiden for hurtiginstallering. Vi beskytter flere mennesker mot elektroniske trusler enn noen andre i verden. Miljøvalget det riktige valget. Symantec har fjernet omslaget på denne veiledningen,

Detaljer

TTM4175 Hva er kommunikasjonsteknologi?

TTM4175 Hva er kommunikasjonsteknologi? 1 TTM4175 Hva er kommunikasjonsteknologi? Del 3 Bjørn J. Villa PhD, Senior Engineer, UNINETT AS bv@item.ntnu.no // bv@uninett.no 2 Innhold Begrepet «Kommunikasjonsteknologi» Definisjon, historikk og en

Detaljer

1. Exhange 2013 Admin Center, Management Shell og opprette mailbox

1. Exhange 2013 Admin Center, Management Shell og opprette mailbox Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Exhange 2013 Admin Center, Management Shell og opprette mailbox Stein Meisingseth 28.08.2014 Lærestoffet er utviklet for faget IDRI3002 1.

Detaljer

VELKOMMEN TIL BRANSJEN FOR CYBERSIKKERHET. Protection Service for Business

VELKOMMEN TIL BRANSJEN FOR CYBERSIKKERHET. Protection Service for Business VELKOMMEN TIL BRANSJEN FOR CYBERSIKKERHET Protection Service for Business DIN FORRETNINGS- MULIGHET Wi-Fi Fotgjenger I dag bruker kundene dine flere enheter og er tilkoblet flere steder enn noen gang.

Detaljer