TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC

Save this PDF as:
 WORD  PNG  TXT  JPG

Størrelse: px
Begynne med side:

Download "TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC"

Transkript

1 TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC Aleksander Rasmussen Nasjonal Sikkerhetsmyndinghet Sikkerhetskonferansen 2017 Oslo Kongressenter SLIDE 1

2 Innhold Kort om nettverkstiltakene Felles forutsetninger Tiltak MACsec Oppsummering Referanser SLIDE 2

3 Kort om nettverkstiltakene Grunnleggende nettverkssikkerhet Anbefales at tiltak iverksettes i angitt rekkefølge Prioriteringskriterier Viktig med egen risikoanalyse SLIDE 3

4 Tiltakene finnes på NSMs nettside SLIDE 4

5 Felles forutsetninger for tiltakene Aktuell funksjonalitet støttes For eksempel VLAN Public Key Infrastructure (PKI) Tillit på tvers av virksomheten Asymmetrisk krypto RADIUS Autentisering SLIDE 5

6 Tiltak 1 Etabler nettverkssoner og filtrer nettverkstrafikken mellom soner og på perimeteren Sikkerhetsfordeler Reduserer skadepotensialet ved en eventuell kompromittering - Hindrer kartlegging av nettverket Økt filtreringsevne - Flere filtreringspunkter - Rollebasertfiltrering SLIDE 6

7 Tiltak 1 Etabler nettverkssoner og filtrer nettverkstrafikken mellom soner og på perimeteren 1.1 Identifiser alt utstyr som er tilkoblet nettverket. Klienter: nettbrett, smarttelefoner, stasjonære og bærbare PCer, Servere: Filservere, webservere og databaseservere Ikke nettverksutstyr (svitsjer og rutere) 1.2 Grupper utstyr etter funksjon og tillitsnivå Tillitsnivå: Kontorklienter og VPN klienter Funksjon: Webservere eller printere 1.3 Identifiser kommunikasjonsbehov mellom soner Kontorklienter trenger å kommunisere med printere 1.4 Etabler aksesskontroll mellom soner Brannmurregler SLIDE 7

8 SLIDE 8

9 Tiltak 2 Isoler klienter fra hverandre Sikkerhetsfordeler Hindrer kompromitterte klienter i å kompromittere hverandre - Klienter som blitt infisert via epost Hindrer angriper i å kartlegge nettverket - Angriper som prøver å finne sårbarheter Private VLAN blokkerer peer-to-peer kommunikasjon Blokkerer uønsket kommunikasjon Blokkerer ønsket kommunikasjon - F eks Lync SLIDE 9

10 Tiltak 2 Isoler klienter fra hverandre 2.1 Etabler VLAN i klientsoner Private VLAN opererer på VLAN nivå 2.2 Aktiver private VLAN i alle klientsoner Klienter som ikke virker med private VLAN bør omkonfigureres eller plasseres i egen nettverkssone uten private VLAN SLIDE 10

11 Tiltak 3 Logisk deaktiver og fysisk koble fra nettverkskabler fra ubrukte nettverksporter i svitsjer Sikkerhetsfordeler Hindrer angriper i å koble seg til ubrukte nettverkspunkter - Ubrukte kontorplasser - Resepsjon Reduserer risiko for feilkobling - Datalekkasje SLIDE 11

12 Tiltak 3 Logisk deaktiver og fysisk koble fra nettverkskabler fra ubrukte nettverksporter i svitsjer. 3.1 Fysisk koble fra nettverkskabler som ikke er i bruk. Kabler bør merkes i begge ender Kabler kan legges klar uten å være tilkoblet 3.2 Logisk deaktiver ubrukte nettverksporter. Gjøres via administrasjonsgrensesnittet Verifiseres ved at uplink- og power-lys slukkes SLIDE 12

13 Tiltak 4 Blokker uønskede DHCP- og ARP-meldinger i nettverket Sikkerhetsfordeler Hindrer spoofing (forfalsking) av nettverksadresser Stopper mange vanlige nettverksangrep - Denial of service (DOS) - Man-in-the-middle SLIDE 13

14 Tiltak 4 Blokker uønskede DHCP- og ARP-meldinger i nettverket 4.1 Marker dine DHCP-servere som tiltrodde Markere porter i svitsjen som trusted 4.2 Aktiver DHCP-snooping og dynamic ARP-inspection Bør aktiveres i nettverkssoner hvor DHCP brukes Forsikrer at klienter bare bruker angitt IP Bare tiltrodde DHCP-servere tillates Hindrer feilaktig tilkobling av ugyldige DHCP-servere DHCP-snooping avhenger av dynamic ARP-inspection SLIDE 14

15 Tiltak 5 Begrens antall MAC-adresser per nettverksport Sikkerhetsfordeler Hindrer uønsket utvidelse av nettverket - Uønskede aksesspunkter på hotellrom eller kontor Hindrer angriper i å koble til eget utstyr - Sniffe nettverkstrafikk SLIDE 15

16 Tiltak 5 Begrens antall MAC-adresser per nettverksport 5.1 Definer en grense for maks antall MAC-adresser per port Kun en MAC-adresser per port i klientsoner Aldri fler enn nødvendig 5.2 Aktiver sticky-ports (port security) i nettverks-switcher. Husk at noen nettverksenheter bruker flere MAC-adresser SLIDE 16

17 Tiltak 6 Autentiser enheter som kobler seg til nettverket Sikkerhetsfordeler Gir kontroll over tillatte enheter i nettverket Hindrer ugyldige enheter i nettverket Forutsetninger PKI RADIUS Identitetsserver - Active Directory (AD) - Lightweight Directory Access Protocol (LDAP) SLIDE 17

18 Tiltak 6 Autentiser enheter som kobler seg til nettverket 6.1 Generer maskinsertifikater under virksomhetens PKI Utstyrsautentisering har også navnet 802.1X Enheter fremviser maskinsertifikat ved autentisering Enheter har en felles tiltrodd Certificate Authority (CA) 6.2 Bruk EAP-TLS som autentiserings mekanisme Autentiserer begge parter over TLS X509 sertifikat RFC2716 SLIDE 18

19 Tiltak 7 Beskytt trådløse klientnettverk med sterke sikkerhetsmekanismer Sikkerhetsfordeler Hindrer angripere i å sniffe nettverkstrafikken - Passivt nettverksangrep Hindrer angriper i å koblet seg til trådløse nettverk - Aktivt nettverksangrep Forutsetninger PKI RADIUS SLIDE 19

20 Tiltak 7 Beskytt trådløse klientnettverk med sterke sikkerhetsmekanismer 7.1 Generer maskinsertifikat under virksomhetens PKI. Felles tiltrodd PKI Støtte for revokering av sertifikater 7.2 Aktiver WPA2-enterprise i trådløse klientsoner. Bruk WiFi sertifiserte aksesspunkter WiFi sertifiserte etter 2006 støtter WPA2 SLIDE 20

21 Tiltak 8 Benytt linkkrypto på eksponerte nettverkskabler Kommer tilbake til dette tiltaket til slutt SLIDE 21

22 Tiltak 9 Benytt kryptert VPN for kommunikasjon utenfor egne nettverk Sikkerhetsfordeler Reduserer risiko når man kobler til nettverk med lavere tillit. Utnytter sikkerhetsmekanismer i hjemmenettet. Forutsetninger PKI Tunneler all trafikk gjennom VPN tunnel SLIDE 22

23 Tiltak 9 Benytt kryptert VPN for kommunikasjon utenfor egne nettverk 9.1 Generer maskinsertifikat under virksomhetens PKI. Virksomhetens CA stoler på et signert sertifikat 9.2 Opprett en egen nettverkssone for VPN klienter. Lik tillit eller kommunikasjonsbehov? 9.3 Benytt sterke sikkerhetsmekanismer for VPN. IPsec TLS-basert VPN SLIDE 23

24 Tiltak 10 Aktiver logging på nettverkskomponenter Sikkerhetsfordeler Øker sporbarheten og deteksjonsevne i nettverket Viktig verktøy i hendelseshåndtering SLIDE 24

25 Tiltak 10 Aktiver logging på nettverkskomponenter 10.1 Etabler en sentral logginnsamler Integritetsbeskyttelse 10.2 Aktiver logging på nettverkskomponenter som støtter det Send kopi av logger til sentral logginnsamler syslog eller syslog-ng SLIDE 25

26 Tiltak 8 Linkkrypto med MACsec (IEEE 802.1AE) Hva er en eksponert link? Trusler MACsec sikkerhetsfunksjonalitet SLIDE 26

27 Eksponerte Nettverkslinker Kontorbygg Datasenter AS Virksomhet A Virksomhet B Sensitive Data Virksomhet B Virksomhet C Virksomhet A Under bakken SLIDE 27

28 Trusler Passiv sniffing Brukernavn og passord Sessions Windows HASH Injeksjon Angrep Man-in-the-middle Targeted DoS SLIDE 28

29 MACsec sikkerhetsfunksjonalitet Autentisering Security Association (SA) Pre-shared keys Signering Integrity Check Value (ICV) Kryptografisk HASH Kryptering Session keys GCM AES 256 Replay Protection Pakkenummer SLIDE 29

30 Oppsummering Tiltakene er grunnleggende Start øverst på tiltakslisten Sikkerhet i dybden Spørsmål? SLIDE 30

31 Referanser Les mer S N k-sikkerhet/n-01-network-security-guidance.pdf N k-sikkerhet/n-03-security-guidance-for-switches-and-routers.pdf SLIDE 31

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no GigaCampus Mobilitetskurs Del 2 Sesjon 4 Torsdag 20.04.2006 Jardar.Leira@uninett.no IEEE 802.1X En relativt gammel standard (godkjent 14. juni 2001) Definerer en standard for portbasert nettverks aksesskontroll

Detaljer

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS)

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2015 Oslo Kongressenter 17 18.03.2015 SLIDE 1 INNHOLD Kryptering av web-trafikk Kryptering

Detaljer

Hva er 802.1X - EAPoL?

Hva er 802.1X - EAPoL? 802.1X Hva er 802.1X - EAPoL? Velkjent autentisering og sikkerhetsmekanisme på trådløst - «WPAenterprise» Porten sperret for annet enn EAPOL-trafikk inntil autentisering. Porten åpnes for generell trafikk

Detaljer

GRUNNPRINSIPPER FOR IKT-SIKKERHET

GRUNNPRINSIPPER FOR IKT-SIKKERHET GRUNNPRINSIPPER FOR IKT-SIKKERHET NSM sikkerhetskonferanse 2017 Are Søndenaa Jon Erik Thoresen SLIDE 1 SLIDE 2 Sikkerhet er ikke et produkt, det er en prosess som skal støtte opp under virksomhetens primæraktivitet.

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 14 (U-14) Oppdatert: 2016-09-30 Transport Layer Security (TLS) Sikring av kommunikasjon med TLS Beskrivelse av grunnleggende tiltak for sikring

Detaljer

Installasjonen krever en Windows 2008 server innmeldt i domene.

Installasjonen krever en Windows 2008 server innmeldt i domene. Installasjon av NPS Installasjonen krever en Windows 2008 server innmeldt i domene. Det kreves en NPS server pr. domene Steg 1) Legg til rollen Network Policy and Access Services, den eneste rolletjenesten

Detaljer

Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold

Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Trådløst KHiO Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Oversikt over trådløse nettverk på KHiO:...

Detaljer

Installasjonen krever en Windows 2003 server innmeldt i domene.

Installasjonen krever en Windows 2003 server innmeldt i domene. Installasjon av IAS Installasjonen krever en Windows 2003 server innmeldt i domene. Det kreves en IAS server pr. domene Steg 1) Installasjon av IAS Gå til Kontrollpanel Legg til eller fjern programmer

Detaljer

TRÅDLØS TILKOBLING PÅ KHIO

TRÅDLØS TILKOBLING PÅ KHIO TRÅDLØST KHIO TRÅDLØS TILKOBLING PÅ KHIO Vi har delt brukere i tre forskjellige grupper A) Ansatte med KHiO-PC 1 B) Ansatte/studenter med hjemme-pc/mac. Kan også benyttes for smarttelefoner og nettbrett

Detaljer

Sikring av industrielle automatiserte kontrollsystemer

Sikring av industrielle automatiserte kontrollsystemer Veiledning Sist oppdatert: 2014-03-26 Sikring av industrielle automatiserte kontrollsystemer 1 av 11 2014-03-26 A03 - G:14/687 01 (NSM) er et direktorat for forebyggende sikkerhetstjeneste. NSM skal innen

Detaljer

2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 1

2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 3 - Tilfredse medarbeidere - Rekruttering - Utvikling i retning

Detaljer

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1

Detaljer

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 8 S 8 4 OPPKOBLING

Detaljer

FIRE EFFEKTIVE TILTAK MOT DATAANGREP

FIRE EFFEKTIVE TILTAK MOT DATAANGREP FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle

Detaljer

Revisjonstabell. Laget av Dato Orginal plassering fil. Datakommunikasjon September https://pydio.ihelse.net/public/hvikt-tilkobling-til-datanett

Revisjonstabell. Laget av Dato Orginal plassering fil. Datakommunikasjon September https://pydio.ihelse.net/public/hvikt-tilkobling-til-datanett Laget av Dato Orginal plassering fil. Datakommunikasjon September https://pydio.ihelse.net/public/hvikt-tilkobling-til-datanett 2017 Revisjonstabell Dato September 2017 Beskrivelse Dokument opprettet Helse

Detaljer

1. Sammendrag 2. Innledning 2.1 WLAN - 802.11

1. Sammendrag 2. Innledning 2.1 WLAN - 802.11 1. Sammendrag Vi har gjennom denne teksten sett på forskjellige sikkerhetsaspekter ved 802.11, som er en trådløs standard for lokalnettverk. 802.11 operer innenfor 2.4GHz og 5GHz, der 2.4GHz er det som

Detaljer

Teori om sikkerhetsteknologier

Teori om sikkerhetsteknologier Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................

Detaljer

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu. 1 IT Grunnkurs Nettverk Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.no 2 Innhold Del 1 Motivasjon, Analog/Digital Meldingskomponenter,

Detaljer

Spørsmål: Hvordan setter jeg opp routeren uten cd? Svar: Routeren kan settes opp manuelt med denne steg for steg guiden nedenfor

Spørsmål: Hvordan setter jeg opp routeren uten cd? Svar: Routeren kan settes opp manuelt med denne steg for steg guiden nedenfor Spørsmål: Hvordan setter jeg opp routeren uten cd? Svar: Routeren kan settes opp manuelt med denne steg for steg guiden nedenfor Produkter denne guiden kan benyttes til: DIR-615/635/655/825/855 Det kan

Detaljer

AirLink 29150 v6 / AL59300 v6 avansert oppsett

AirLink 29150 v6 / AL59300 v6 avansert oppsett AirLink 29150 v6 / AL59300 v6 avansert oppsett I denne manualen finner du informasjon og veiledning om avansert oppsett av din AirLink 29150 v6 eller AirLink 59300 v6 ruter. Innhold Side Oppsett av Virtual

Detaljer

Tilkoblingsveiledning

Tilkoblingsveiledning Side 1 av 5 Tilkoblingsveiledning Operativsystemer som støttes Bruk CDen Software and Documentation til å installere skriverprogramvaren på følgende operativsystemer: Windows 8 Windows 7 SP1 Windows 7

Detaljer

TTM4175 Del 2: Etisk hacking. Lab E5: Nettverkssniffing

TTM4175 Del 2: Etisk hacking. Lab E5: Nettverkssniffing TTM4175 Del 2: Etisk hacking Lab E5: Nettverkssniffing Dagens program Nettverk 101 Linklaget Man-in-the-middle ARP-spoofing Oppsummering av kurset 2 3 Nettverk 101 OSI-modellen Nettverk 101 TCP/IP-stacken

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JANUAR 2013 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING

Detaljer

Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly

Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly Martin Eian 1 & Stig F. Mjølsnes Institutt for Telematikk 20 oktober 2006 2 Oversikt Terminologi Bakgrunn Problemformulering og tilnærming

Detaljer

Side 1 av 5. www.infolink.no post@infolink.no. Infolink Datatjenester AS Ensjøveien 14, 0655 Oslo. Telefon 22 57 16 09 Telefax 22 57 15 91

Side 1 av 5. www.infolink.no post@infolink.no. Infolink Datatjenester AS Ensjøveien 14, 0655 Oslo. Telefon 22 57 16 09 Telefax 22 57 15 91 Side 1 av 5 En grunnleggende guide til trådløst nettverk WiFi er et begrep som brukes om trådløst nettverk og internett. WiFi er et bransjenavn som inkluderer en rekke standarder for trådløs overføring

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JULI 2012 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV

Detaljer

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar

Detaljer

Hovedprosjekt 41E Arnstein Søndrol. Cisco Clean Access Valdres Videregående Skole

Hovedprosjekt 41E Arnstein Søndrol. Cisco Clean Access Valdres Videregående Skole Hovedprosjekt 41E Arnstein Søndrol Cisco Clean Access Valdres Videregående Skole Valdres VGS - Valdres VGS har omtrent 550 elever og 100 lærere og ansatte. - Valdres Videregående skole ligger på Leira,

Detaljer

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 2 3 4 5 6 7 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV PC TIL INTERNETT

Detaljer

Introduksjon, oppsett og konfigurering av et WLAN

Introduksjon, oppsett og konfigurering av et WLAN Stiftelsen TISIP i samarbeid med Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Introduksjon, oppsett og konfigurering av et WLAN Stein Meisingseth 06.08.2004 Opphavsrett: Forfatter og

Detaljer

Brukerveiledning Tilkobling Altibox Fiberbredbånd

Brukerveiledning Tilkobling Altibox Fiberbredbånd Juli 2014 Graving og kabling 4 Plassering av hjemmesentral Brukerveiledning Tilkobling Altibox Fiberbredbånd Alt du trenger å vite om bruken av Altibox Fiberbredbånd 1 Altibox Fiberbredbånd 1 Kobling til

Detaljer

Grunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder

Grunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder HØRINGSNOTAT Høring av forslag til nye eller reviderte forvaltningsstandarder Dato for utsendelse 23.01.17 Behandles i Standardiseringsrådet 22.03.17 Frist for høringssvar 27.02.17 Implementeres i referansekatalogen

Detaljer

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering. 1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate

Detaljer

Installasjon. N300 for utvidet trådløs rekkevidde Modell WN3000RPv3

Installasjon. N300 for utvidet trådløs rekkevidde Modell WN3000RPv3 Installasjon N300 for utvidet trådløs rekkevidde Modell WN3000RPv3 Komme i gang NETGEAR WiFi-områdeutvideren øker rekkevidden til et WiFi-nettverk ved å utvide det eksisterende WiFi-signalet og forbedre

Detaljer

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30 NorskInternett Brukermanual Sist oppdatert 09.08.15. Side 1/30 Innholdsliste Hvordan kan vår tjeneste brukes...2 Hva vi leverer...2 Kontoinformasjon...3 Bruk av VPN tilkobling...3 Konfigurering av Android...4

Detaljer

Enkel guide til oppkobling

Enkel guide til oppkobling Enkel guide til oppkobling Telio Linksys WRP-400 Innhold i esken Linksys WRP-400 enhet Strømforsyning med monterbar kontakt Nettverkskabel (gul) Telefonkabel (grå) CD-plate for installasjon Bruksanvisning

Detaljer

Blant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN).

Blant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN). Innledning Vi har valgt brannmurer som tema og grunnen til dette er de stadig høyere krav til sikkerhet. Begrepet datasikkerhet har endret innhold etter at maskiner ble knyttet sammen i nett. Ettersom

Detaljer

Les denne håndboken nœye fœr du bruker maskinen, og oppbevar den for fremtidig referanse. Merknader for brukere av trådlœst LAN

Les denne håndboken nœye fœr du bruker maskinen, og oppbevar den for fremtidig referanse. Merknader for brukere av trådlœst LAN Les denne håndboken nœye fœr du bruker maskinen, og oppbevar den for fremtidig referanse. Merknader for brukere av trådlœst LAN Merknader for brukere av trådløst LAN Denne veiledningen forklarer hvordan

Detaljer

1. Sikkerhet i nettverk

1. Sikkerhet i nettverk 1. Sikkerhet i nettverk Stiftelsen TISIP i samarbeid med Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Nettverk Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er

Detaljer

Bilag 2.8. Jara E-line Produktblad

Bilag 2.8. Jara E-line Produktblad Bilag 2.8 Jara E-line Produktblad INNHOLDSFORTEGNELSE 1 Innledning... 4 2 Definisjoner... 4 3 Beskrivelse av E-line produktene... 4 3.1 Oversikt over E-line... 4 3.2 Grensesnitt mot Videreselger... 4 3.3

Detaljer

Oppsett av brannmur / router 1.0. Innholdsfortegnelse

Oppsett av brannmur / router 1.0. Innholdsfortegnelse Innholdsfortegnelse. Innledning... 2 2. Ordforklaringer... 2. Router/brannmur... 2.. IP-adresser... 2.2. Portviderekobling... 2.. DMZ-host... 5 Side av 5 . Innledning Din hjemmesentral har en innebygget

Detaljer

Trådløskurs del 2, dag 2. Sesjon 6. Fredag kl. 09:00-10:30

Trådløskurs del 2, dag 2. Sesjon 6. Fredag kl. 09:00-10:30 Trådløskurs del 2, dag 2 Sesjon 6 Fredag 20.04.2006 kl. 09:00-10:30 kolbjorn.barmen@uninett.no Agenda - RADIUS Hva gjør RADIUS-tjeneren? TLS vs. TTLS vs. PEAP Klientsertifikater og revocation-lister 2

Detaljer

Standarder for sikker bruk av VPN med og i offentlig sektor

Standarder for sikker bruk av VPN med og i offentlig sektor Standarder for sikker bruk av VPN med og i offentlig sektor Standardiseringsrådsmøte 23.-24. november 2011 beslutningssak Bakgrunn Grønn IKT (Hjemmekontor, videokonferanser) Fjernarbeid og distribuert

Detaljer

Norsk Internett Brukermanual. Sist oppdatert Side 1/37

Norsk Internett Brukermanual. Sist oppdatert Side 1/37 Norsk Internett Brukermanual Sist oppdatert 27.10.2017. Side 1/37 Innholdsliste Hvordan kan vår tjeneste brukes...2 Hva vi leverer...2 Ofte spurte spørsmål...3 Kontoinformasjon...4 Bruk av VPN tilkobling...4

Detaljer

Bilag 3: Beskrivelse av eksisterende løsninger

Bilag 3: Beskrivelse av eksisterende løsninger Bilag 3: Beskrivelse av eksisterende løsninger Side 1 av 9 1. Generell informasjon... 3 1.1. IKT-arkitektur... 3 2. Nettverksinfrastruktur... 5 2.1. Kommunikasjon og WAN... 5 2.2. Trådløst... 6 2.3. IP-adressering...

Detaljer

Konfigurasjon av Eduroam i Windows Vista

Konfigurasjon av Eduroam i Windows Vista Konfigurasjon av Eduroam i Windows Vista Hvordan konfigurere en trådløs oppkobling mot Eduroam i Vista Alle skjermbilder er tatt fra engelsk Windows Vista. Navn og plasseringer av valg vil være tilsvarende

Detaljer

Prosjektrapport HTTPS for offentlige webtjenester

Prosjektrapport HTTPS for offentlige webtjenester Rapport Sist oppdatert: 2016-05-12 Prosjektrapport HTTPS for offentlige webtjenester 1 Innledning Cybersikkerhetsavdelingen i (NSM) har utarbeidet anbefaling om bruk av Hypertext Transfer Protocol Secure

Detaljer

Egenevalueringsskjema

Egenevalueringsskjema Egenevalueringsskjema Brannmur Dato: 24.11.2008 Versjon 1.0 Finanstilsynet Tlf. 22 93 98 00 post@finanstilsynet.no www.finanstilsynet.no Rangerin g av prosess Evalueringsskjema for foretakets brannmur

Detaljer

Direct Access. Hva er det, og hvor langt har NVH kommet i innføringen? av Gjermund Holden IT-sjef, NVH

Direct Access. Hva er det, og hvor langt har NVH kommet i innføringen? av Gjermund Holden IT-sjef, NVH Direct Access Hva er det, og hvor langt har NVH kommet i innføringen? av Gjermund Holden IT-sjef, NVH Agenda Bakgrunn for valg Hva er Direct Access? Hvordan virker Direct Access? Bakgrunn NVH har en liten

Detaljer

Utredning av behov for HTTPS i offentlig sektor. Tillit, tilgjengelighet, brukervennlighet og effektivisering

Utredning av behov for HTTPS i offentlig sektor. Tillit, tilgjengelighet, brukervennlighet og effektivisering Utredning av behov for HTTPS i offentlig sektor Tillit, tilgjengelighet, brukervennlighet og effektivisering Innhold Utredning av behov for HTTPS i offentlig sektor... 1 Tillit, tilgjengelighet, brukervennlighet

Detaljer

Sikkerhet i trådløse nett

Sikkerhet i trådløse nett temahefte Sikkerhet i trådløse nett Uninett ABC SIKKERHET i E nett Innhold 1. Om trådløse nettverk...5 1.1. Hva er trådløse nettverk?...5 1.2. Hvordan virker trådløse nettverk?...5 1.3. Hvorfor sikkerhet?...5

Detaljer

Bilag 3: Beskrivelse av det som skal driftes

Bilag 3: Beskrivelse av det som skal driftes Bilag 3: Beskrivelse av det som skal driftes 1 Innledning I dette bilaget beskrives arkitektur og systemlandskap for Visma Flyt PPT. 2 Visma Flyt Plattform Visma Flyt PPT er bygget på Vismas Flyt Plattform

Detaljer

Veiledning i bruk av Fjernaksess

Veiledning i bruk av Fjernaksess Veiledning i bruk av Fjernaksess Fjernaksess-tjenesten er til for å kunne benytte sykehus-pcer fra andre lokasjoner, f.eks. hjemmefra eller når du er på reise. Merk! - FØR du tar PCen med deg hjem, må

Detaljer

HØGSKOLEN I SØR-TRØNDELAG

HØGSKOLEN I SØR-TRØNDELAG HØGSKOLEN I SØR-TRØNDELAG AVDELING FOR INFORMATIKK OG E-LÆRING Kandidatnr: Eksamensdato: 9.mai 2005 Varighet: Fagnummer: Fagnavn: 3 timer LV 252 D Internett og sikkerhet Klasse(r): Studiepoeng: 6 Faglærer(e):

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom

Detaljer

INTEGRASJONSGUIDE BP CODE Check Point R75.x R76

INTEGRASJONSGUIDE BP CODE Check Point R75.x R76 BRUKERVEILEDNING INTEGRASJONSGUIDE BP CODE Check Point R75.x R76 ÅPEN Versjon: 1.2 Versjonsdato: 30.07.2013 Buypass AS Nydalsveien 30A, PO Box 4364 Nydalen Tel.: +47 23 14 59 00 E-mail: kundeservice@buypass.no

Detaljer

Merknader for brukere av trådløst LAN

Merknader for brukere av trådløst LAN Merknader for brukere av trådløst LAN Русский Suomi Dansk Polski Ma gyar Čeština Svenska Les denne håndboken nøye før du bruker maskinen, og oppbevar den for fremtidig referanse. Merknader for brukere

Detaljer

Catch Me If You Can. Eivind Utnes Christian A. H. Hansen HackCon#12

Catch Me If You Can. Eivind Utnes Christian A. H. Hansen HackCon#12 Catch Me If You Can Eivind Utnes Christian A. H. Hansen HackCon#12 /> whoami Eivind Utnes Senior Sikkerhetsrådgiver @0xPrime Christian August Holm Hansen Sikkerhetsrådgiver Disclaimer Dette foredraget

Detaljer

WIRELESS AC 1200 FRACTUS RANGE EXTENDER

WIRELESS AC 1200 FRACTUS RANGE EXTENDER WIRELESS AC 1200 FRACTUS RANGE EXTENDER AirLink 2400ac FAQ Gratulerer med di valg av Svive Fractus. I denne manualen finner du hjelp til grunnleggende oppse av Fractus. Om det er noe du lurer på som ikke

Detaljer

JULI 2016 FIBERBREDBÅND BRUKERVEILEDNING

JULI 2016 FIBERBREDBÅND BRUKERVEILEDNING JULI 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 10 S 8 4 OPPKOBLING

Detaljer

Grunnleggende oppsett av Jensen ruter

Grunnleggende oppsett av Jensen ruter Grunnleggende oppsett av Jensen ruter Denne manualen hjelper deg med det mest grunnleggende oppsett av din Jensen ruter som tilkobling, plassering av ruter, endring av kanal og passord osv. Innhold side

Detaljer

Kom i gang med TI-Nspire Navigator NC Teacher Software - IT-administratorer

Kom i gang med TI-Nspire Navigator NC Teacher Software - IT-administratorer Kom i gang med TI-Nspire Navigator NC Teacher Software - IT-administratorer Denne guideboken gjelder for TI-Nspire -programvareversjon 3.2. For å få den nyeste versjonen av dokumentasjonen, gå til education.ti.com/guides.

Detaljer

Programmering, oppsett og installasjonsløsninger av LIP-8000 serien IP apparater

Programmering, oppsett og installasjonsløsninger av LIP-8000 serien IP apparater Programmering, oppsett og installasjonsløsninger av LIP-8000 serien IP apparater Oppsett og programmering av LIP 8000 IP apparat Et IP apparat kan tilkobles ipecs systemet på 3 forskjellige måter avhengig

Detaljer

BIPAC-7500G g ADSL VPN Firewall Router med 3DES Akselerator Hurtigstartguide

BIPAC-7500G g ADSL VPN Firewall Router med 3DES Akselerator Hurtigstartguide BIPAC-7500G 802.11g ADSL VPN Firewall Router med 3DES Akselerator Hurtigstartguide Billion BIPAC-7500G 802.11g ADSL VPN Firewall Router med 3DES Akselerator For mer detaljerte instruksjoner angående konfigurering

Detaljer

Angrep. Sniffing ( eavesdropping )

Angrep. Sniffing ( eavesdropping ) Angrep Sniffing ( eavesdropping ) Host with TCP Services Klient Tjener Angriper Ethernet og passord Ethernet aldri sikkert mot avlytting Sniffing verktøy er vanlig Avlytter ulike protokoller Kan formatere

Detaljer

Hurtigstart guide. Searchdaimon ES (Enterprise Server)

Hurtigstart guide. Searchdaimon ES (Enterprise Server) Hurtigstart guide Searchdaimon ES (Enterprise Server) Innholdsfortegnelse Informasjon før oppsett... 2 Koble til strøm og nettverk... 3 Oppsett av system... 3 Konfigurasjonsveiviser... 4 Sette fast IP

Detaljer

AirLink 2400ac FAQ. Side 2 Side 2 Side 3 Side 4 Side 6 Side 7 Side 9 Side 11 Side 12 Side 13 Side 14 Side 14 Side 15 Side 16 Side 17

AirLink 2400ac FAQ. Side 2 Side 2 Side 3 Side 4 Side 6 Side 7 Side 9 Side 11 Side 12 Side 13 Side 14 Side 14 Side 15 Side 16 Side 17 AirLink 200ac FAQ Side 2 Side 2 Side Side Side 6 Side 7 Side 9 Side 11 Side 12 Side 1 Side 1 Side 1 Side 15 Side 16 Side 17 Hva er AL200AC? Hva er dual-band? Hva er forskjellen på AP, Repeater og Client?

Detaljer

Avansert oppsett. I denne manualen finner du informasjon og veiledning for avansert oppsett av din Jensen AirLink ruter.

Avansert oppsett. I denne manualen finner du informasjon og veiledning for avansert oppsett av din Jensen AirLink ruter. Avansert oppsett I denne manualen finner du informasjon og veiledning for avansert oppsett av din Jensen AirLink ruter. Denne manualen gjelder for følgende rutermodeller: AirLink 9150 v1, v, v og v4 AirLink

Detaljer

Intentor Helpdesk - Installasjon Step #3: Microsoft Reporting Services

Intentor Helpdesk - Installasjon Step #3: Microsoft Reporting Services Intentor Helpdesk - Installasjon Step #3: Microsoft Reporting Services Dokumentasjon levert av: Prosjekt: Norsk Data Senter AS Installasjon av Intentor Helpdesk Norsk Data Senter AS e-post info@nds.no

Detaljer

Kapittel 8: Nettverk i praksis

Kapittel 8: Nettverk i praksis Kapittel 8: Nettverk i praksis I dette kapitlet ser vi nærmere på: Hvordan komme seg på nett Forbindelse til Internett, infrastruktur, datamaskinen DHCP, ARP, NAT Alternativ infrastruktur Nettverkskomponenter

Detaljer

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak

Detaljer

Vedlegg G - Kundens tekniske plattform

Vedlegg G - Kundens tekniske plattform Vedlegg G - Kundens tekniske plattform Teknisk infrastruktur Klient/Applikasjon Helse Vest kjører i dag på en Windows 7 plattform. Ingen brukere er lokal administrator, så brukermiljøet er låst ned, og

Detaljer

Gode nettopplevelser med. HomeNet FIBER

Gode nettopplevelser med. HomeNet FIBER Gode nettopplevelser med HomeNet FIBER Brukerveiledning / Platinum 6840 Kjære kunde Du er nå ett skritt nærmere gode nettopplevelser med HomeNet Fiber! Dette er en veiledning for hvordan du tar i bruk

Detaljer

BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster?

BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster? BYOD Bring Your Own Disaster? SUHS-13 Per Arne Enstad, CISA/CISM/CRISC BYOD eller ikke BYOD? BYOD har en del positive trekk som ikke kan overses: Gartner Group antyder en kostnadsbesparelse på 9-40% hvis

Detaljer

IT-senteret. Trådløst nettverk UiN - innstillinger og tilkobling. www.uin.no

IT-senteret. Trådløst nettverk UiN - innstillinger og tilkobling. www.uin.no IT-senteret Trådløst nettverk UiN - innstillinger og tilkobling www.uin.no Trådløst nettverk ved UiN Universitetet i Nordland har god trådløs dekning på alle våre lokasjoner. I løpet av sommeren/høsten

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugraderte systemer nr. 16 (U-16). Oppdatert: 2016-10-13 Universal 2nd Factor (U2F) Brukerautentisering mot nettsteder Hvordan oppnå tilfredsstillende autentisering

Detaljer

Mal for konfigurasjon av svitsjer og rutere EDU 20x

Mal for konfigurasjon av svitsjer og rutere EDU 20x Mal for konfigurasjon av svitsjer og rutere EDU 20x Agenda Port-Security Spanning-tree portfast bpduguard Spanning-tree root guard Mac address notification DHCP-snooping Dynamic arp inspection IP source

Detaljer

Trådløsnett med. Wireless network. MacOSX 10.5 Leopard. with MacOSX 10.5 Leopard

Trådløsnett med. Wireless network. MacOSX 10.5 Leopard. with MacOSX 10.5 Leopard Trådløsnett med MacOSX 10.5 Leopard Wireless network with MacOSX 10.5 Leopard April 2010 Slå på Airport ved å velge symbolet for trådløst nettverk øverst til høyre på skjermen. Hvis symbolet mangler må

Detaljer

HP Pull print-løsninger

HP Pull print-løsninger HP Pull print-løsninger Hvilken Pull print-løsning passer best for din bedrift? HP forstår at alle bedrifter er unike. Derfor tilbyr vi flere Pull print-løsninger. Svar på noen få spørsmål og se hvordan

Detaljer

Kom i gang med TI-Nspire Navigator NC Teacher Software - IT-administratorer

Kom i gang med TI-Nspire Navigator NC Teacher Software - IT-administratorer Kom i gang med TI-Nspire Navigator NC Teacher Software - IT-administratorer Denne guideboken gjelder for TI-Nspire -programvareversjon 3.6. For å få den nyeste versjonen av dokumentasjonen, gå til education.ti.com/guides.

Detaljer

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? SLIDE 1 AGENDA! NSM NorCERT: Hvem er vi?! Trusler og trender: Hva ser vi?! Faktiske hendelser: Hva skjer?! Hendelseshåndtering: Hva gjør vi?! Tiltak:

Detaljer

Kryptoløsninger I Hjemmekontor Og Mobile Klienter

Kryptoløsninger I Hjemmekontor Og Mobile Klienter Kryptoløsninger I Hjemmekontor Og Mobile Klienter Norsk kryptoseminar 2002. Trondheim 17-18 oktober. Anders Paulshus, forsker ved seksjon for teknisk krypto apaulshus@mil.no FO / Sikkerhetsstaben Nasjonal

Detaljer

JULI 2016 FIBERBREDBÅND BRUKERVEILEDNING

JULI 2016 FIBERBREDBÅND BRUKERVEILEDNING JULI 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 10 S 8 4 OPPKOBLING

Detaljer

Revisjonstabell. Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik

Revisjonstabell. Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik April 2015 http://innsiden.helse-vestikt.no/avdelinger/tjenesteproduksjon/anbudskrav/documents/krav.docx Revisjonstabell Dato April 2015 Mai

Detaljer

Eagle 1500 FAQ. Innholdsfortegnelse

Eagle 1500 FAQ. Innholdsfortegnelse Eagle 1500 FAQ Innholdsfortegnelse Hva er Eagle 1500?...2 Hvordan setter jeg opp Eagle 1500?... Hvordan koble opp Eagle 1500 med WPS?...5 Hvordan endrer jeg navnet på det trådløse nettverket?..6 Hvor bør

Detaljer

Brukerveiledning Tilkobling Altibox Fiberbredbånd

Brukerveiledning Tilkobling Altibox Fiberbredbånd Januar 2015 Graving og kabling 4 Plassering av hjemmesentral Brukerveiledning Tilkobling Altibox Fiberbredbånd Alt du trenger å vite om bruk av Altibox Fiberbredbånd 1 1 Koble til hjemmesentral S 3 2 Oppsett

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Leksjon 2a Introduksjon til nettverk Lokalnett LAN Fjernnett WAN Internett Klient-tjenerprinsippet Tjenermaskiner og tjeneroperativsystemer Skytjenester - cloud computing

Detaljer

Veileder for bruk av tynne klienter

Veileder for bruk av tynne klienter Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:

Detaljer

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett " %$ # " >9 : B D 1. Åpne og lukkede nettverk - Internett og sikkerhet 2. Krav til sikre tjenester på Internett 3. Kryptografi 4. Kommunikasjonssikkerhet og meldingssikkerhet 5. Elektronisk legitimasjon

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Leksjon 2a Introduksjon til nettverk Lokalnett LAN Fjernnett WAN Internett Klient-tjenerprinsippet Tjenermaskiner og tjeneroperativsystemer Skytjenester - cloud computing

Detaljer

Internett og pc Brukerveiledning

Internett og pc Brukerveiledning Internett og pc Brukerveiledning 1 Klar for internett fra Altibox? 2 Oppsett av trådløs router og brannmur i hjemmesentralen 3 Oppkobling av pc til internett med Windows Vista 4 Koble opp mot e-post/oppsett

Detaljer

Brukerveiledning Linksys E2500

Brukerveiledning Linksys E2500 Brukerveiledning Linksys E2500 Trådløst nettverk fra Get Nå kan hele familien være påkoblet samtidig, hvor som helst i boligen. Den trådløse routeren fra Get er ferdig sikret og konfigurert, og klar for

Detaljer

Nettverksnavn og nettverkspassord (SSID og WPA)

Nettverksnavn og nettverkspassord (SSID og WPA) Routeren du har fått fra oss skal være ferdig konfigurert. Du kan gjøre endringer ved å følge denne brukerveiledningen. Alle endringer gjøres på eget ansvar. Vi anbefaler at du kobler en PC direkte i routeren

Detaljer

Grunnleggende oppsett av Jensen ruter

Grunnleggende oppsett av Jensen ruter Grunnleggende oppsett av Jensen ruter Denne manualen hjelper deg med det mest grunnleggende oppsett av din Jensen ruter som tilkobling, plassering av ruter, endring av kanal og passord osv. Innhold side

Detaljer

Remote Desktop Services

Remote Desktop Services Brukerveiledning Remote Desktop Services Fra Eltele AS 1 Innholdsfortegnelse Multi-Faktor Autentisering... 3 Pålogging... 3 Web Interface (anbefales)... 4 RemoteApp på Skrivebord... 6 Remote Desktop Klient

Detaljer

BIPAC 7100SG/7100G. 802.11g ADSL Router. Hurtigstartguide

BIPAC 7100SG/7100G. 802.11g ADSL Router. Hurtigstartguide BIPAC 7100SG/7100G 802.11g ADSL Router Hurtigstartguide Billion BIPAC 7100SG / 7100G 802.11g ADSL Router For mer detaljerte instruksjoner angående konfigurering og bruk av 802.11g ADSL Router, vennligst

Detaljer

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Utrulling, testing og piloter vil ha verdi i lang tid fremover Full kompatibilitet Det meste som går på Windows Vista, fungerer på Windows 7.

Detaljer

Hvordan innføre tjenester på et avansert trådløst nettverk for mange samtidige brukere og applikasjoner.

Hvordan innføre tjenester på et avansert trådløst nettverk for mange samtidige brukere og applikasjoner. Hvordan innføre tjenester på et avansert trådløst nettverk for mange samtidige brukere og applikasjoner. Oslo Lufthavn og Avinor har siden 2000 benyttet trådløst nettverk til tjenestetilgang for mange

Detaljer

VEDLEGG 1: KRAVSPESIFIKASJON

VEDLEGG 1: KRAVSPESIFIKASJON Versjon 1 VEDLEGG 1: KRAVSPESIFIKASJON for anskaffelse av BRANNMURER Saksnr. 2013/428/045.1 1 Versjon 1 Innholdsfortegnelse 1 GENERELL INFORMASJON... 3 1.1 Beskrivelse av eksisterende brannmurløsning...

Detaljer