Hvor svart kan en svart vegg bli? -Følg med.

Størrelse: px
Begynne med side:

Download "Hvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu"

Transkript

1 Hvor svart kan en svart vegg bli? -Følg med Christian Nordve Christian Nordve

2 En god og sikker bil -Før

3 En god og sikker bil -Nå! Sikkerheten har blitt viktigere og viktigere Ulike beskyttelses mekanismer til ulike formål Løsningene er integrerte t og henger sammen Det skaper ene total pakke som vi er komfortable med og som vi stoler på Er sikkert og godt før det samme som sikkert og godt nå?

4 Sikkerhetsproblemet før; Kjønn: mann Alder: mellom 14 og 34 år Hobby: Datafreak/ Nerd Sivilstatus: ikke fast forhold Jeffrey Lee Parson Sven Jaschan David Ingen L. Smith kommersiell Onel de Guzman interesse! MSBlaster Sasser Melissa ILOVEYOU

5 problemet nå

6 problemet nå

7 problemet nå I Juni 2007 ble Ca web sider i Italia hacket i løpet av en helg. Majoriteten av disse var vanlige sider som folk flest besøker ofte; nettaviser, web sider med rutetider for fly, tog og buss samt en rekke sider med turist info for de store severdighetene i Italia Alle fikk lagt inn IFRAME eller SQL injections som fikk en tilfeldig besøkende Noen måneder senere til skjer å det laste samme i ned Asia; Ca skadelig websider blir hacket i løpet av litt under en uke. kode fra en annen server Vi har en rekke eksempler fra Norge også, men vi vil/kan ikke gå ut med detaljer her

8 Tørre og triste fakta nye unike mallware ved utgangen av august. *) Det gir nesten 800 nye hver eneste time. Ca 99% av dette spres via Web, surfing, IM og P2P Det som kommer via mail er i hovedsak som linker i Spam som leder til infiserte websider

9 Tørre og triste fakta En moderne mallware har en gjennomsnittlig levetid på 7,5 timer i 2008 Applikasjons kvaliteten har blitt bedre og det er ikke noe problem å ha 100 Spyware på en maskin uten at brukeren reagerer på dårlig ytelse

10 Bedrifters sikkerhetsrisiko Trusselen er reell nok... voldsom vekst I Spam volum, Mallware som stjeler data, Botnet, ransom attacks MULTIPLISERENDE PROFIT osv SOFISTIKERT DREVET Volum U.S. forbrukere tapte $8.5 milliard de siste 2 årene på virus, spyware Web og Phishing[1] 5,490, Over 240 millioner personlige kundedata Botnets lekket ut mellom januar 2005 og september 2008[2] PROFIT DREVET 1985 Spyware SOFISTIKERT 1995 Spam Web Vekst i mengden Botnets mallware Worms Spyware Complexity MULTIPLISERENDE Volum 5,490,960 Spam Worms Complexity Vekst i mengden mallware [1] Consumer Reports Survey: U.S. Consumers Lost Nearly $8.5 Billion to Online Threats, 4 Aug Retrieved from: [2] Privacy Rights Clearinghouse. A Chronology of Data Breaches. Accessed on 19 Sept Retrieved from:

11 Utfordringer ved å bygge god beskyttelse Mange faktorer bidrar til å gjøre det vanskelig å bygge god sikkerhet Bedriftene bruker masse tid og penger på å bygge lag på lag med punktløsninger Compliance Den største utfordringen for å oppnå Areell sikkerhet er nok likevel In-the-Cloud administrasjon og oversikt Administrere sikkerhetsløsninger er C vanskeligere i dag enn det har ecommerce vært noen gang før Web 2.0 Mobile ansatte Punktløsninger forverrer innkjøpsprosessen, utrulling og administrasjon Gateway Network Servers Endpoint B Web Tools D E F Viritualisering Off Network G H I

12 Trend Micro Enterprise Security En god pakke Med innholdssikkerhet Produkter, tjenester og løsninger for bedrifter og organisasjoner som er opptatt av å ligget et hode foran trusselen Umiddelbar beskyttelse Redusert risiko Mindre kompleks Lavere kost

13 Benefits of Cloud-Client Architecture Hours Until Protection Is in Place Pattern Filer rullet ut Pattern File mottatt Trussel oppdaget Trussel Beskyttelse oppdaget rullet mottatt ut Tradisjonell antivirus Cloud-Client Client arkitektur Redusert forsinkelse på sikkerhet: Raskere beskyttelse = lavere Risiko og kost

14 Foil-ware eller fakta? Smart Protection Network 5 Milliarder 12T 1.2 Terabyte Queries hver dag 1,000 24/7 Dedikerte Content Security Eksperter på TrendLabs Data Prosesseres daglig En rekke Data Sentere Opererer rundt om i verden 50 Millioner Nye IP Adresser / URL er Prosesseres hver dag 250 Millioner Malware are eksemplarer Prosesseres hvert år

15 Smart Protection i sann tid

16 Trend Micro Enterprise Security Powered by Smart Protection Network In-the-Cloud Teknologi Messaging Security Med ett produkt eller en komplett løsning vil bedriftene dra nytte av korrelert trussel-informasjon Umiddelbar beskyttelse. Lavere kompleksitet. Web Security Endpoint Security

Bruker dokumentasjon Web sikkerhet. Universitet i Stavanger

Bruker dokumentasjon Web sikkerhet. Universitet i Stavanger Bruker dokumentasjon Web sikkerhet Universitet i Stavanger Innhold Bruker dokumentasjon... 1 Webtrafikk sikkerhet... 1 Universitet i Stavanger... 1 UiS Webtrafikk sikkerhet... 3 Bakgrunn... 3 Hvordan virker

Detaljer

Alt-i-ett-dekning for bedriften din

Alt-i-ett-dekning for bedriften din Alt-i-ett-dekning for bedriften din PROTECTION SERVICE FOR BUSINESS IT-sikkerhet er helt nødvendig IT-sikkerhet er fundamentalt viktig for alle bedrifter. Konsekvensene av et angrep fra skadeprogrammer

Detaljer

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar

Detaljer

Trusselbildet 2009. (og noen løsninger ) Øivind Barbo Corp. Prod. Marketing Manager

Trusselbildet 2009. (og noen løsninger ) Øivind Barbo Corp. Prod. Marketing Manager Trusselbildet 2009 (og noen løsninger ) Øivind Barbo Corp. Prod. Marketing Manager 2/8/2009 The marked FBI: e-crime now bigger than narcotics* 2008 was the year where it is was produced more malware than

Detaljer

Rikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC

Rikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC Rikets tilstand Tore Orderløkken Administrerende Direktør Tore.orderlokken@norsis.no Norsk senter for informasjonssikring Christian Flørenes Senioranalytiker TSOC Christian.florenes@telenor.com Telenor

Detaljer

SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND

SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 1 ADVANCED THREAT DEFENSE LIVSSYKLUS Security Analytics Advanced Web/Mail Gateway Security

Detaljer

Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene!

Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene! Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene! Undersøkelser viser at så mye som 90 % av alle angrep kan starte med nettfiske og

Detaljer

Internett era Makro virus Script virus Laget for å bevise kompetanse og skape støy Raskere spredning via epost 32-bit Windows

Internett era Makro virus Script virus Laget for å bevise kompetanse og skape støy Raskere spredning via epost 32-bit Windows Lokalnett Første PC virus Boot sektor virus Laget for skape støy eller Proof of Consept Lav spredning 16-bit DOS Internett era Makro virus Script virus Laget for å bevise kompetanse og skape støy Raskere

Detaljer

Er du sikker? David Karlsen, Seniorkonsulent, Commercial Data Servers AS

Er du sikker? David Karlsen, Seniorkonsulent, Commercial Data Servers AS Er du sikker? David Karlsen, Seniorkonsulent, Commercial Data Servers AS 900 Kostnader datakrimskader meldt The Internet Crime Complaint Center (IC3) 800 700 600 500 400 300 200 100 0 2001 2002 2003

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

SMART hus via nettleseren

SMART hus via nettleseren itoginnovasjon.no.217.171.192.197.xip.io http://www.itoginnovasjon.no.217.171.192.197.xip.io/wikis/smart-hus-via-nettleseren/ SMART hus via nettleseren SMART hus via nettleseren: Det vi har gjort nå er

Detaljer

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0 Logica AS Tlf: +47 22 57 70 00 Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Godkjennelse Forfatter: Logica Date Leder: Date Innholdsfortegnelse Innholdsfortegnelse... 2

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005 Trusler og trender Martin Gilje Jaatun Martin.G.Jaatun@sintef.no 1 SIS trusselrapport Trusler mot IKT-systemer i Norge Basert på åpne kilder Suppleres med månedlige rapporter Kan leses på 2 Spesielle forhold

Detaljer

KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON. F-Secure Radar

KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON. F-Secure Radar KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON F-Secure Radar 48% vekst i sikkerhetshendelser 1 22,000,000 42,000,000 TRUSSELEN ER EKTE Kyberkriminelle kjemper for tilgang. Din bedrifts IT-sikkerhet er

Detaljer

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu. 1 IT Grunnkurs Nettverk Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.no 2 Innhold Del 1 Motivasjon, Analog/Digital Meldingskomponenter,

Detaljer

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar

Detaljer

Realisere gevinster gjennom e-handel

Realisere gevinster gjennom e-handel Realisere gevinster gjennom e-handel Powered by Sven Bergland Capgemini Hvem er din kunde? Hvordan handler hun/han? Business to Consumer Copyright 2010 Capgemini. All rights reserved. 2 E-handel fordi

Detaljer

BYOD. Kan man skille mellom jobb og privat?

BYOD. Kan man skille mellom jobb og privat? BYOD Kan man skille mellom jobb og privat? Bring Your Own Disaster Bring Your Own Everything Trender Landskapsbilde fra tog? Eller fra fly? TRENDER Alija 5 000 000 000 Mobiltelefoner Ved nyttår vil det

Detaljer

Connectra Check Point remote access portal. Av: Sevald O. Lund

Connectra Check Point remote access portal. Av: Sevald O. Lund Connectra Check Point remote access portal Av: Sevald O. Lund Agenda Utfordringer rundt Remote Access Produktbeskrivelse Sentralisert management og sikkerhet Brukeropplevelse Plattformvalg Demo Spørsmål

Detaljer

Beskytt all informasjon som driver bedriften din. Symantecs løsninger for småbedrifter

Beskytt all informasjon som driver bedriften din. Symantecs løsninger for småbedrifter Beskytt all informasjon som driver bedriften din Symantecs løsninger for småbedrifter FULLT SPEKTER AV BESKYTTELSE Trusler på nettet kan deaktivere datamaskiner, stjele informasjon og lure medarbeidere

Detaljer

Målrettede angrep. CIO forum 6.mars 2013. Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com

Målrettede angrep. CIO forum 6.mars 2013. Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com Målrettede angrep CIO forum 6.mars 2013 Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com Secode the pure play security company En ledende og relevant MSSP i Norden Malware research team

Detaljer

Nettsikkerhet. Tom Heine Nätt Høgskolelektor Høgskolen i Østfold tom.h.natt@hiof.no

Nettsikkerhet. Tom Heine Nätt Høgskolelektor Høgskolen i Østfold tom.h.natt@hiof.no Nettsikkerhet Tom Heine Nätt Høgskolelektor Høgskolen i Østfold tom.h.natt@hiof.no Plan Introduksjon Ulike teknikker Social Engineering Digitale fotavtrykk Identitetstyveri Introduksjon Flere brukere +

Detaljer

Comendo Norge AS. I samarbeid med Office Center Hønefoss AS. Anette Storeide Comendo Norge AS Tlf 4000 4567

Comendo Norge AS. I samarbeid med Office Center Hønefoss AS. Anette Storeide Comendo Norge AS Tlf 4000 4567 Comendo Norge AS I samarbeid med Office Center Hønefoss AS Anette Storeide Comendo Norge AS Tlf 4000 4567 Hvem er Comendo? 10 år 1. november 2011 Fokus på SaaS Ca 100 ansatte Danmark Norge Sverige USA

Detaljer

Huldt & Lillevik Ansattportal. Installere systemet

Huldt & Lillevik Ansattportal. Installere systemet Huldt & Lillevik Ansattportal Installere systemet Innholdsfortegnelse INSTALLERE ANSATTPORTAL... 3 TEKNISKE KRAV (WINDOWS OG WEB)... 3 SERVERE OG NETTVERK... 3 MICROSOFT.NET RAMMEVERK 4.0 MÅ VÆRE INSTALLERT...

Detaljer

Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011

Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011 Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011 Agenda 1 Terminologi og teknologi 2 3 4 Stuxnet detaljer Infisering, spredning og utnytting Hvordan kan dette forhindres? 2 Terminologi

Detaljer

Bachelor 2015 048E. Theodor Rove Nordgård, Chris Sonko HIST DRIFT AV DATASYSTEMER

Bachelor 2015 048E. Theodor Rove Nordgård, Chris Sonko HIST DRIFT AV DATASYSTEMER Bachelor 2015 048E Theodor Rove Nordgård, Chris Sonko HIST DRIFT AV DATASYSTEMER 1. Introduksjon Hvem er vi? Vi er to studenter ved Høgskolen i Sør-Trøndelag som i år fullfører vår bachelorgrad i studiet

Detaljer

Se baksiden for hurtiginstallering. Brukerhåndbok. Vi beskytter flere mennesker mot elektroniske trusler enn noen andre i verden.

Se baksiden for hurtiginstallering. Brukerhåndbok. Vi beskytter flere mennesker mot elektroniske trusler enn noen andre i verden. Brukerhåndbok Se baksiden for hurtiginstallering. Vi beskytter flere mennesker mot elektroniske trusler enn noen andre i verden. Miljøvalget det riktige valget. Symantec har fjernet omslaget på denne veiledningen,

Detaljer

STYRKEN I ENKELHET. Business Suite

STYRKEN I ENKELHET. Business Suite STYRKEN I ENKELHET Business Suite TRUSSELEN ER REEL Nettbaserte trusler mot virksomheten din er reele uansett hva du driver med. Hvis du har data eller penger, er du et mål. Antall sikkerhetshendelser

Detaljer

Websense Data Security - Hvordan hindre informasjon fra å komme på avveie DATA SECURITY. Websense. Data Security Suite. Websense.

Websense Data Security - Hvordan hindre informasjon fra å komme på avveie DATA SECURITY. Websense. Data Security Suite. Websense. DATA SECURITY Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Data Security - Hvordan hindre informasjon fra å komme på avveie og informasjonssikkerhet hjelper virksomheter å

Detaljer

Egenevalueringsskjema

Egenevalueringsskjema Egenevalueringsskjema Endepunktsikkerhet Dato: 24.11.2008 Versjon 1.0 Finanstilsynet Tlf. 22 93 98 00 post@finanstilsynet.no www.finanstilsynet.no Evalueringsskjema for foretakets sluttpunktsikkerhet Antivirus

Detaljer

Intentor Helpdesk - Installasjon Step #3: Microsoft Reporting Services

Intentor Helpdesk - Installasjon Step #3: Microsoft Reporting Services Intentor Helpdesk - Installasjon Step #3: Microsoft Reporting Services Dokumentasjon levert av: Prosjekt: Norsk Data Senter AS Installasjon av Intentor Helpdesk Norsk Data Senter AS e-post info@nds.no

Detaljer

Cisco Security Intelligence Operations

Cisco Security Intelligence Operations Cisco Security Intelligence Operations Hva er Cisco Security Intelligence Operations? Cisco Security Intelligence Operations (SIO) er en avansert sikkerhetsinfrastruktur som benyttes til å identifisere,

Detaljer

WWW.CERT.DK. Introduction to DK- CERT Vulnerability Database

WWW.CERT.DK. Introduction to DK- CERT Vulnerability Database Introduction to DK- CERT Vulnerability Database By Peter Rickers and Mikael Stamm 1 Fundamental Idea Securing of networks, in-house and externally Savings for the costumers Making admission to the correct

Detaljer

Lotus Traveler - Manual for installasjon

Lotus Traveler - Manual for installasjon Lotus Traveler - Manual for installasjon Innholdsliste Nedlasting...2 Installasjon...3 Konfigurering...4 Problemer...5 Nedlasting 1) Åpne nettleseren på mobilen din. På de fleste Nokia-telefoner har denne

Detaljer

SQL Server guide til e-lector

SQL Server guide til e-lector LES LETTERE, LES RASKERE, FÅ LESELYST! SQL Server guide til e-lector Innhold 1 Innledning... 2 2 SQL Express 2008 R2 installasjon... 2 3 Etter installasjon... 4 3.1 SQL Express... 4 3.1.1 Nettverksoppsett

Detaljer

BESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business

BESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business BESKYTT FORRETNINGENE UANSETT HVOR DE ER Protection Service for Business DET ER EN MOBIL VERDEN I dag bruker vi flere enheter over flere nettforbindelser enn noensinne. Å kunne velge når, hvor og hvordan

Detaljer

Dette er en demonstrasjonsside som vi skal bruke for å se litt nærmere på HTTP protokollen. Eksemplet vil også illustrere et par ting i PHP.

Dette er en demonstrasjonsside som vi skal bruke for å se litt nærmere på HTTP protokollen. Eksemplet vil også illustrere et par ting i PHP. 1 Dette er en demonstrasjonsside som vi skal bruke for å se litt nærmere på HTTP protokollen. Eksemplet vil også illustrere et par ting i PHP. (Læreboka kapittel 2-5) Legg merke til den første blokken,

Detaljer

Kan vi se om noen har til hensikt å gjøre noe galt?

Kan vi se om noen har til hensikt å gjøre noe galt? Kan vi se om noen har til hensikt å gjøre noe galt? Para. Paranthaman SK 2014 AGENDA PROFILING PASSENGER RISK ASSESSMENT BEHAVIOUR DETECTION PROGRAMME Avinor har ansvar for dei statlege lufthamnene og

Detaljer

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 1 SAMMENDRAG INNLEDNING: GLOBAL THREAT INTELLIGENCE REPORT 2015 De siste årene har sikkerhetsbransjen med rette fokusert mye på Advanced Persistent Threats

Detaljer

Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker

Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker Erlend Dyrnes NextGenTel AS Tekna 30.03.2011 Mobilt bredbånd - LTE - WiMAX 1 Om presentasjonen Introduksjon

Detaljer

NETWORK FUNCTION VIRTUALIZATION (NFV) HVA OG HVORFOR?

NETWORK FUNCTION VIRTUALIZATION (NFV) HVA OG HVORFOR? NETWORK FUNCTION VIRTUALIZATION (NFV) HVA OG HVORFOR? Morten Kveil Alcatel-Lucent Trondheim, Januar 10th 2014 AGENDA Network Function Virtualization (NFV) Hva og hvorfor? Hva menes med NFV og hva er driverne

Detaljer

Windows Vista Verdi for virksomheten

Windows Vista Verdi for virksomheten Windows Vista Verdi for virksomheten Forbedret sikkerhet Sluttbrukere Enklere å finne og søke etter informasjon IT-stab Bedre for mobile brukere Optimalisert desktop infrastruktur Vista Viktige forbedringer

Detaljer

Kai.Hugo.Lund@atea.no 415 22 438

Kai.Hugo.Lund@atea.no 415 22 438 Kai.Hugo.Lund@atea.no 415 22 438 Ateas fem fokusområder Kommunikasjon Mobilitetsløsninger Bredbånd og linjer Nettverk Telefoni Video Klienter Rekvisita Print og kopi Periferiutstyr Mobiltelefoner Lisensrådgivning

Detaljer

1. Exhange 2013 Admin Center, Management Shell og opprette mailbox

1. Exhange 2013 Admin Center, Management Shell og opprette mailbox Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Exhange 2013 Admin Center, Management Shell og opprette mailbox Stein Meisingseth 28.08.2014 Lærestoffet er utviklet for faget IDRI3002 1.

Detaljer

Brukerveiledning Tilkobling Altibox Fiberbredbånd

Brukerveiledning Tilkobling Altibox Fiberbredbånd Juli 2014 Graving og kabling 4 Plassering av hjemmesentral Brukerveiledning Tilkobling Altibox Fiberbredbånd Alt du trenger å vite om bruken av Altibox Fiberbredbånd 1 Altibox Fiberbredbånd 1 Kobling til

Detaljer

AGENDA. En produktiv arbeidsplass Ja, derfor Office 365 Hege Line Arnstein Andreassen. Office 365 del 2. Avslutning. Marie Johansen, Microsoft

AGENDA. En produktiv arbeidsplass Ja, derfor Office 365 Hege Line Arnstein Andreassen. Office 365 del 2. Avslutning. Marie Johansen, Microsoft AGENDA En produktiv arbeidsplass Ja, derfor Office 365 Hege Line Arnstein Andreassen Office 365 del 1 Marie Johansen, Microsoft PAUSE Office 365 del 2 Marie Johansen, Microsoft Avslutning Hege Line Eiliv

Detaljer

Nyheter i bankens bedriftsløsninger. 22. oktober 2015 Johan Magne Andresen

Nyheter i bankens bedriftsløsninger. 22. oktober 2015 Johan Magne Andresen Nyheter i bankens bedriftsløsninger 22. oktober 2015 Johan Magne Andresen Agenda o Nyheter på nett og mobil o Fullmakter o Likviditetsrapportering i nettbanken o Hva vi jobber med fremover o Sikkerhetsutfordringer

Detaljer

(U)Sikkerhet og (u)kjente feil

(U)Sikkerhet og (u)kjente feil (U)Sikkerhet og (u)kjente feil UiBs IT-forum 17. april 2008 Per Arne Enstad og Morten Knutsen UNINETT CERT Introduksjon Hvem er vi og hva gjør vi? Hva observerer vi av uhumskheter? Trender Trusselbildet

Detaljer

Sikkerhet og internett

Sikkerhet og internett Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på

Detaljer

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko:

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko: Konfidensialitet: Info skal kun sees av personer som skal ha tilgang. Taushetsplikt. Passord, sykejournal. Gå inn på avgrensede områder, kontrer osv der man ikke skal ha tilgang. Integritet: Kun endres

Detaljer

Guide for tilkobling til HIKT s Citrix løsning

Guide for tilkobling til HIKT s Citrix løsning Guide for tilkobling til HIKT s Citrix løsning Innhold Guide for tilkobling til HIKT s Citrix løsning... 1 Sjekk om Citrix er installert... 1 Tilgang til applikasjon fra kontoret... 2 Tilgang til applikasjon

Detaljer

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Utrulling, testing og piloter vil ha verdi i lang tid fremover Full kompatibilitet Det meste som går på Windows Vista, fungerer på Windows 7.

Detaljer

IT-AVDELINGEN VED UNIVERSITETET I BERGEN. MS Outlook 2010. Stikkord og skjermbilder for hjelp til selvhjelp. Versjon 16.09.14

IT-AVDELINGEN VED UNIVERSITETET I BERGEN. MS Outlook 2010. Stikkord og skjermbilder for hjelp til selvhjelp. Versjon 16.09.14 IT-AVDELINGEN VED UNIVERSITETET I BERGEN MS Outlook 2010 Stikkord og skjermbilder for hjelp til selvhjelp Versjon 16.09.14 Innhold Kalender.uib.no - Outlook Web App... 2 Språk... 3 Visning... 4 Mapper...

Detaljer

en arena for krig og krim en arena for krig og krim?

en arena for krig og krim en arena for krig og krim? krig og krim Cyberspace Cyberspace en arena for krig og krim en arena for krig og krim? Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet, NSM Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet,

Detaljer

Norton Internet Security Online Brukerhåndbok

Norton Internet Security Online Brukerhåndbok Brukerhåndbok Norton Internet Security Online Brukerhåndbok Programvaren som omtales i denne boken er underlagt en lisensavtale, og kan bare brukes i samsvar med vilkårene i avtalen. Dokumentasjon versjon

Detaljer

mnemonic frokostseminar

mnemonic frokostseminar SIKRING AV SKYTJENESTER mnemonic frokostseminar 07.06.2016 trond@mnemonic.no Me % whoami trond % cat /etc/passwd grep trond trond:x:2147:10000:trond Tolnæs:/home/trond:/usr/bin/bash % ls -ltd /home/trond/.[^.]*

Detaljer

Den lette veien til sikkerhet og enkelhet

Den lette veien til sikkerhet og enkelhet Den lette veien til sikkerhet og enkelhet BUSINESS SUITE Velg datasikkerhet på den enkle måten Valg av riktig IT-sikkerhetsløsning for bedriften er ofte en vanskelig oppgave som krever gjennomgang av uendelig

Detaljer

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Oppgaver: Windows drift, Server, klient, antivirus,

Detaljer

November 2012 Stig Claussen, Senior Consultant Psiam. Infor 10 EAM

November 2012 Stig Claussen, Senior Consultant Psiam. Infor 10 EAM November 2012 Stig Claussen, Senior Consultant Psiam Infor 10 EAM Add-on Suite for Infor EAM Psiam forhandler Doc+ OpenCAD GlobalSearch Leveres som integrerte «plugins» til InforEAM 2 Agenda Doc+, GlobalSearch,

Detaljer

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30 NorskInternett Brukermanual Sist oppdatert 09.08.15. Side 1/30 Innholdsliste Hvordan kan vår tjeneste brukes...2 Hva vi leverer...2 Kontoinformasjon...3 Bruk av VPN tilkobling...3 Konfigurering av Android...4

Detaljer

Kinderegget ; enklere, billigere og mye raskere

Kinderegget ; enklere, billigere og mye raskere Kinderegget ; enklere, billigere og mye raskere Softwaredesign for Grid arkitektur Hvordan utnytte den nye plattformen? Ark 2012 Tormod Varhaugvik, SKD SITS, Oktober 2012 tormodv.blogspot.com Utfordringen

Detaljer

Prosjekt 3 i sikkerhet og hacking

Prosjekt 3 i sikkerhet og hacking Prosjekt 3 i sikkerhet og hacking Social engineering svindel For: Jonas Bro, Lars Petter Bjørkevoll, Audun Hodnefjell og Magnus Skaalsveen 1 Innledning DISCLAIMER Svindelen som er beskrevet i denne oppgaven

Detaljer

Introduksjon til informasjonssikkerhet. Edwin Nilsson. 8. oktober 2014

Introduksjon til informasjonssikkerhet. Edwin Nilsson. 8. oktober 2014 Introduksjon til informasjonssikkerhet Edwin Nilsson 8. oktober 2014 Hva er sikkerhet Sikkerhet og trygghet Ordet sikkerhet kan ha to forskjellige betydninger. Dersom en ser det fra et engelsk perspektiv

Detaljer

Månedsrapport oktober 2004

Månedsrapport oktober 2004 Månedsrapport oktober 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Unified Communication

Unified Communication Unified Communication Ståle Hansen MCITP Messaging, MCSE 2003, MCTS OCS 2007 stale.hansen@atea.no Agenda Trender i markedet Office Communications server 2007 Server topologi Demo Unified Communicaton En

Detaljer

Breakfast Club 19. Februar 2009

Breakfast Club 19. Februar 2009 Breakfast Club 19. Februar 2009 Atea Nordisk og Baltisk infrastrukturleverandør med nr. 1 posisjon i alle markedene (nr. tre i Europa), 14 mrd. i omsetning i 2007 Den leverandøren i Europa med flest sertifiseringer:

Detaljer

E-post fra Aditro Lønn

E-post fra Aditro Lønn Innhold E-post fra Aditro Lønn... 2 SMTP protokollen... 2 Aktivering av SMTP på e-post tjener... 2 Innstillinger i Neptune Meny... 2 Innstillinger i Aditro Lønn... 3 Kontroll av innstillinger... 4 Endring

Detaljer

IKT-sikkerhet som suksessfaktor

IKT-sikkerhet som suksessfaktor IKT-sikkerhet som suksessfaktor - med fokus på teknologi og kultur Jan Tobiassen Strategi og policy Nasjonal sikkerhetsmyndighet Agenda Nasjonal sikkerhetsmyndighet KIS og Nasjonal strategi for IT-sikkerhet

Detaljer

Kontor i Stockholm, Oslo og København Lang erfaring fra produkt og sw. utvikling innenfor IT og Telecom segmentet

Kontor i Stockholm, Oslo og København Lang erfaring fra produkt og sw. utvikling innenfor IT og Telecom segmentet Selskap og Produkter Kontor i Stockholm, Oslo og København Lang erfaring fra produkt og sw. utvikling innenfor IT og Telecom segmentet Partnere har tidligere etablert selskapene Preseco og Netwise Selskapets

Detaljer

SBN Enterprise Portal seminar 26.okt 2006. Morten Moa systemsjef

SBN Enterprise Portal seminar 26.okt 2006. Morten Moa systemsjef SBN Enterprise Portal seminar 26.okt 2006 Morten Moa systemsjef Felleskjøpet Trondheim verdens lengste Felleskjøp vi blir stadig lengre www.fk.no Felleskjøpet Agri ~6 mrd oms + datterselskaper Portal erfaringer

Detaljer

Web Tips #2 november 2011

Web Tips #2 november 2011 Web Tips #2 november 2011 Denne gangen tar vi for oss hvordan dere som er satt opp med trener-rollen (trenere, lagledere, koordinator, webredaktører, etc) går til veie for å oppdatere spillere på laget

Detaljer

Nettbank - trygg og sikker bruk

Nettbank - trygg og sikker bruk Kilde og for mer info, besøk: www.nettvett.no Nettbank - trygg og sikker bruk Her er fem gode råd om trygg bruk av nettbank. Følger du disse rådene er du fornuftig sikret mot svindel på nettet: 1. Pass

Detaljer

Behov for styrket IKT-kompetanse i kraftbransjen

Behov for styrket IKT-kompetanse i kraftbransjen Behov for styrket IKT-kompetanse i kraftbransjen Smartgridsenterets fagdag NTNU, 14.april 2016 Heidi Kvalvåg Seksjonsleder Sluttbrukermarked Elmarkedstilsynet, NVE Et kraftmarked i endring Brukerne i sentrum

Detaljer

Wordpress. Kurs Kristiansand Folkebibliotek

Wordpress. Kurs Kristiansand Folkebibliotek Wordpress Kurs Kristiansand Folkebibliotek Innhold Forord... 2 Bruksområde for blogger... 2 Hva er WordPress?... 2 Hvorfor Wordpress?... 2 Sett opp blogg i WordPress... 3 Populære blogge tjenester:...

Detaljer

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 8 S 8 4 OPPKOBLING

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JANUAR 2013 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING

Detaljer

Internett og pc Brukerveiledning

Internett og pc Brukerveiledning Internett og pc Brukerveiledning 1 Klar for internett fra Altibox? 2 Oppsett av trådløs router og brannmur i hjemmesentralen 3 Oppkobling av pc til internett med Windows Vista 4 Koble opp mot e-post/oppsett

Detaljer

Cyber-forsikring til hvilken pris?

Cyber-forsikring til hvilken pris? Cyber-forsikring til hvilken pris? Hva betyr cyber-sikkerhet og cyber-risiko i kroner og øre? Bjørnar Solhaug Seminar om kost-nytte-analyse i en risikoevaluering SINTEF, 18. februar, 2015 1 Cyberspace

Detaljer

Hewlett Packard - mobile utskriftsløsninger

Hewlett Packard - mobile utskriftsløsninger Hewlett Packard - mobile utskriftsløsninger 1 Når, hvor og hvordan vi arbeider har forandret seg Tele (ISDN) Hjemmekontor Ikke fast kontorpult Laptop Mobile Når som helst og hvor som helst, via Wi-Fi,VPN

Detaljer

REKLAMEFABRIKKEN PÅ PP

REKLAMEFABRIKKEN PÅ PP REKLAMEFABRIKKEN PÅ PP Dette er meg! Thomas Flogstad 38 år Gift - 2 barn Spiller i 2 band Bor i Hovenga Holdt på med internett siden ca. 1994 REKLAMEFABRIKKEN PÅ PP Strategi Merkevarebygging Profil / identitet

Detaljer

BESKYTT VIRKSOMHETEN DIN UANSETT HVOR DU ER. Protection Service for Business

BESKYTT VIRKSOMHETEN DIN UANSETT HVOR DU ER. Protection Service for Business BESKYTT VIRKSOMHETEN DIN UANSETT HVOR DU ER Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-Fi I dag bruker vi flere enheter og er tilkoblet flere steder enn noen gang. Det er ikke bare praktisk

Detaljer

Datasikkerhet i hverdagen

Datasikkerhet i hverdagen Datasikkerhet i hverdagen Fagforbundet Bodø 6. april Tormod Skarheim ENKLE TIPS FOR EN TRYGG DIGITAL HVERDAG BÅDE PÅ JOBB OG HJEMME! Viktig elementer for deres digitale hverdag Datavettregler IKT på kontoret

Detaljer

Månedsrapport september 2004

Månedsrapport september 2004 Månedsrapport september 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Gjeldende tjenestebeskrivelser FRONTDESK Cloud Services

Gjeldende tjenestebeskrivelser FRONTDESK Cloud Services Gjeldende tjenestebeskrivelser FRONTDESK Cloud Services org no: 979 122 691 MVA FRONTDESK Cloud Services Norgespakken Består av følgende tjenester: Produktfamilie Microsoft Office 365 FD Sharefile FD Sharefile

Detaljer

Ville du kjøpt en TV som viste kun en kanal?

Ville du kjøpt en TV som viste kun en kanal? I Igels verden går de tynne klientene lengre Besøk din personlige Igel nettside og motta en gratis rapport verdt over 3000 kroner, eller meld deg på kostnadsfrie tekniske webinarer. www.igel.biz/customer.name.

Detaljer

www.steria.no Steria as a Service En norsk skytjeneste Steria

www.steria.no Steria as a Service En norsk skytjeneste Steria www.steria.no Steria as a Service En norsk skytjeneste Steria Steria as a Service - Agenda Kort presentasjon av Steria Sterias utfordringer i drift Sterias målsetninger for drift Prosjektet IT Factory

Detaljer

Social Media Insight

Social Media Insight Social Media Insight Do you know what they say about you and your company out there? Slik fikk Integrasco fra Grimstad Vodafone og Sony Ericsson som kunder. Innovasjon og internasjonalisering, Agdering

Detaljer

Micrologic E. Den smarte veien til energieffektivitet. Vern med integrert energimåling for CompactNS630b NS3200 Og Masterpact NT/NW

Micrologic E. Den smarte veien til energieffektivitet. Vern med integrert energimåling for CompactNS630b NS3200 Og Masterpact NT/NW Micrologic E Den smarte veien til energieffektivitet Vern med integrert energimåling for CompactNS630b NS3200 Og Masterpact NT/NW Innhold Behov for nøyaktig energi-informasjon Micrologic E: Energieffektivitet

Detaljer

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 2 3 4 5 6 7 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV PC TIL INTERNETT

Detaljer

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede. Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva

Detaljer

INTERNETT OG HANDEL 2015

INTERNETT OG HANDEL 2015 INTERNETT OG HANDEL 2015 Handel via internett blir mer og mer viktig. Hvordan kan man utnytte mulighetene dette gir? Brukerdag, Økonomibistand 2015 www.kreatif.no 1 E-handel: Viktig for de som HAR nettbutikk

Detaljer

Din bruksanvisning F-SECURE MOBILE SECURITY 6 FOR ANDROID http://no.yourpdfguides.com/dref/2859502

Din bruksanvisning F-SECURE MOBILE SECURITY 6 FOR ANDROID http://no.yourpdfguides.com/dref/2859502 Du kan lese anbefalingene i bruksanvisningen, de tekniske guide eller installasjonen guide for F-SECURE MOBILE SECURITY 6 FOR ANDROID. Du vil finne svar på alle dine spørsmål på F-SECURE MOBILE SECURITY

Detaljer

Månedsrapport Mars 2005

Månedsrapport Mars 2005 Månedsrapport Mars 2005 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Hurtigstartveiledning Klikk her for å laste ned den nyeste versjonen av dette dokumentet ESET NOD32

Detaljer

Kort om IPnett. Henrik Jørgensen Solution Architect Tel +4767201028 Mob +4791165898 henrik.jorgensen@ipnett.no

Kort om IPnett. Henrik Jørgensen Solution Architect Tel +4767201028 Mob +4791165898 henrik.jorgensen@ipnett.no Kort om IPnett - Hvem er vi? - Trapeze vs. Juniper - Uninett avtalen Henrik Jørgensen Solution Architect Tel +4767201028 Mob +4791165898 henrik.jorgensen@ipnett.no IPnett AS Vollsveien 2b Pb 118 1325 LYSAKER

Detaljer

Angrep. Sniffing ( eavesdropping )

Angrep. Sniffing ( eavesdropping ) Angrep Sniffing ( eavesdropping ) Host with TCP Services Klient Tjener Angriper Ethernet og passord Ethernet aldri sikkert mot avlytting Sniffing verktøy er vanlig Avlytter ulike protokoller Kan formatere

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JULI 2012 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV

Detaljer