NASJONAL SIKKERHETSMYNDIGHET

Save this PDF as:
 WORD  PNG  TXT  JPG

Størrelse: px
Begynne med side:

Download "NASJONAL SIKKERHETSMYNDIGHET"

Transkript

1 Onsdag 16 august 2017 Kl Slik blir du hacket! Avdelingsdirektør Hans Christian Pretorius Stortingsvalget er allerede hacket! Fagdirektør Roar Thon SLIDE 1

2 SLIDE 2

3 STORTINGSVALGET ER ALLEREDE HACKET! AV OSS! Arendalsuka 2017 Arendal 16 august 2017 Roar Thon Fagdirektør sikkerhetskultur Nasjonal sikkerhetsmyndighet SLIDE 3 Illustrasjon: colorbox.com

4 SLIDE 4

5 Podesta wasn t hacked because he used a bad password. His was breached because hackers sent a spear phishing pretending to be Google asking for his credentials because, according to the fake , he had already been hacked. It s a common tactic of hackers to create emotional urgency during an attack. Ironic as it is, pretending you ve already been hacked is a common tactic because it can push people to quickly click malicious links without thinking through or checking the consequences SLIDE 5 KLIPP: New York Times/CNN

6 SLIDE 6 KLIPP: NRK

7 SLIDE 7 KLIPP: NRK/Dagbladet

8 Ingen er da interessert i meg/oss? 8 ILLUSTRASJON COLORBOX.COM

9 SLIDE 9

10 SLIDE 10 Utklipp: TV2/NRK/DIGI

11 SLIDE 11 KLIPP: TV2/Aftenposten

12 SLIDE 12 Klipp: Aftenposten/DN

13 HVA OM DERE IKKE ER I STAND TIL Å FÅ UT DERES POLITISKE BUDSKAP I VALGKAMPEN? SLIDE 13

14 Hacking av politiske partier/politikere Spredning av falske nyheter Spredning av sensitiv informasjon Overtakelse av SoMe profiler SLIDE 14

15 SLIDE 15 Klipp: Dagens Næringsliv

16 SLIDE 16 Klipp: VG

17 SLIDE 17

18 SLIDE 18

19 SLIDE 19

20 SLIDE 20

21 Hvordan mister vi kontroll over SoMe profiler? Tjenesten kan «hackes» Enheten som benyttes til tjenesten kan «hackes» eller stjeles Som oftest er det brukernes «dårlige» rutiner i forhold til egne tilganger som er årsak: Enkle, gjettbare passord Samme passord på flere tjenester Pålogging på flere enheter som er utenfor kontroll Ikke tatt i bruk 2-faktorautentisering som tilbys Eller brukeren blir lurt til å gi fra seg tilgangen

22 Nasjonal sikkerhetsmyndighet har i dialog med Facebook, Twitter og LinkedIn etablert en kommunikasjonskanal og beredskap for å raskt kunne responderes ved å suspendere overtatte (hackede) kontoer og tilbakeføre kontrollen til rettmessig profileier. Tjenesten gjelder: - SMK/Dep offisielle kontoer - Statsråders kontoer - Stortingspartienes (+) offisielle kontoer - Partilederes kontoer - Sentrale politikere Dette er foreløpig en prøveordning til over stortingsvalget 2017

23 KLIPP: NSM

24 SLIDE 24

25 KONFIDENSIALITET INTEGRITET TILGJENGELIGHET SLIDE 25 ILLUSTRASJON COLORBOX.COM

26 SLIDE 26

27 SLIDE 27

28 SIKKERHET? HOLDER DET IKKE BARE MED TEKNOLOGI? SLIDE 28 Foto: colourbox.com

29 269 milliarder e-post hver eneste nr. 1 Teknologisk utfordring Prosessuell utfordring Menneskelig utfordring SLIDE 29 ILLUSTRASJON COLORBOX.COM

30 Hvordan ser en hacker ut? SLIDE 30 Foto: colourbox.com

31 Foto: colourbox.com

32 SLIDE 32 KLIPP: BERGENS TIDENDE

33 Oppdater program- og maskinvare Installer sikkerhetsoppdateringer så raskt som mulig Ikke tildel administrator rettigheter til alle Blokker kjøring av uautoriserte programmer og apper SLIDE 33

34 TRUSSELAKTØRENES EKSISTENS KOMPETANSE VILJE GJENNOMFØRINGSEVNE SÅRBARHETER TEKNOLOGISKE PROSESSUELLE MENNESKELIGE SIKKERHETSTILTAK TEKNOLOGISKE PROSESSUELLE MENNESKELIGE KOMPETANSE VILJE GJENNOMFØRINGSEVNE Slide 34 VÅR Foto: colourbox.com Nasjonal Sikkerhetsmyndighet

35 Hvilke verdier har du? Hva slags trusler står du ovenfor? Hvilke sårbarheter har du? Hva slags risiko og konsekvenser er akseptable? Iverksett teknologiske, menneskelige og prosessuelle sikkerhetstiltak som er tilpasset ditt trussel- og risikobilde. Med fokus på å redusere sårbarheter, detektere og håndtere hendelser. SLIDE 35

MENNESKET, TEKNOLOGI OG SIKKERHET

MENNESKET, TEKNOLOGI OG SIKKERHET MENNESKET, TEKNOLOGI OG SIKKERHET «Uvedkommende ingen adgang» Datatilsynet, Difi og NSMs frokostseminar Oslo 24. oktober 2016 Roar Thon Fagdirektør sikkerhetskultur Nasjonal sikkerhetsmyndighet Illustrasjon:

Detaljer

DIN DIGITALE ADFERD VIKTIG FOR DEG OG DIN ARBEIDSGIVER

DIN DIGITALE ADFERD VIKTIG FOR DEG OG DIN ARBEIDSGIVER DIN DIGITALE ADFERD VIKTIG FOR DEG OG DIN ARBEIDSGIVER POST TRADE NORWAY 2016 Oslo 13. oktober 2016 Roar Thon Fagdirektør sikkerhetskultur Nasjonal sikkerhetsmyndighet Illustrasjon: colorbox.no Foto: colourbox.com

Detaljer

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM D LLEMC Teknologiforum Nythun 16. januar 2017 Roar Thon Fagdirektør sikkerhetskultur Nasjonal sikkerhetsmyndighet SLIDE 1 Illustrasjon: colorbox.com Foto:

Detaljer

DET DIGITALE TRUSSEL- OG RISIKOBILDET

DET DIGITALE TRUSSEL- OG RISIKOBILDET DET DIGITALE TRUSSEL- OG RISIKOBILDET SIKKERHETSKONFERANSEN DIGIN Kristiansand, 22. september 2015 Roar Thon Fagdirektør sikkerhetskultur Nasjonal sikkerhetsmyndighet 1 Illustrasjon: colourbox.com Trussel-

Detaljer

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Teleforum 2015 Trondheim, 8. januar 2015 Roar Thon Fagdirektør sikkerhetskultur Nasjonal sikkerhetsmyndighet 1 Hvordan kan vi møte andres forventninger til

Detaljer

DET HOLDER IKKE Å VÆRE TEORETISK FORBEREDT

DET HOLDER IKKE Å VÆRE TEORETISK FORBEREDT DET HOLDER IKKE Å VÆRE TEORETISK FORBEREDT Sikkerhetssymposiet Bergen 19. oktober 2016 Roar Thon Fagdirektør sikkerhetskultur Nasjonal sikkerhetsmyndighet Illustrasjon: colorbox.no SLIDE 2 Courtesy of

Detaljer

MENNESKET «HACKERENS BESTE VENN» Høgskolen i Oslo og Akershus 29. oktober 2014. Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet

MENNESKET «HACKERENS BESTE VENN» Høgskolen i Oslo og Akershus 29. oktober 2014. Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet MENNESKET «HACKERENS BESTE VENN» Høgskolen i Oslo og Akershus 29. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 Foto: colourbox.com Foto: colourbox.com Foto: colourbox.com SLIDE

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET SLIDE 1 FORVENTNINGER TIL SIKKERHET I DEN DIGITALE VERDEN Oslo, 27. mai 2015 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet 2 NSM NØKKELINFORMASJON 3 SIKRE SAMFUNNSVERDIER NSMS SAMFUNNSOPPDRAG Sikre samfunnsverdier

Detaljer

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Nasjonal sikkerhetsmåned 2014 Stavanger, 2. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 VIDEOKLIPP FRA NRK.NO «Det er en utfordring

Detaljer

NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet

NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS Gardermoen, 27. september 2017 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet Illustrasjon: colorbox.no OM NSM Historikk tilbake til 1943 Etablert som NSM i 2003

Detaljer

Slik stoppes de fleste dataangrepene

Slik stoppes de fleste dataangrepene Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET OPPGAVER, ANSVAR, OG SIKKERHETSTILSTANDEN Nasjonal sikkerhetsmåned 2014 2 oktober 2014 Kommunikasjonsrådgiver Fredrik Johnsen 1 INNHOLD NSMs ansvars- og arbeidsoppgaver NSMs organisasjon Nyheter Sikkerhetstilstanden

Detaljer

God sikkerhetsatferd Hva er det og hvordan få det?

God sikkerhetsatferd Hva er det og hvordan få det? God sikkerhetsatferd Hva er det og hvordan få det? Sikkerhet er altfor viktig til å bli overlatt til sikkerhetsfolk, men det bør heller ikke overlates til ledere og ansatte som ikke bryr seg. Seniorrådgiver

Detaljer

TRUSLER, TRENDER OG FAKTISKE HENDELSER

TRUSLER, TRENDER OG FAKTISKE HENDELSER TRUSLER, TRENDER OG FAKTISKE HENDELSER Sikkerhet & Sårbarhet 05.05.2015, Marie Moe (NSM/SINTEF) SLIDE 1 AGENDA Trusler og trender: Hva ser vi? Faktiske hendelser: Hva skjer? Hendelseshåndtering: Hva kan

Detaljer

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER TI TILTAK FOR BESKYTTELSE AV DATAMASKINER 2015-03 NSMs Sikkerhetskonferanse John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet SLIDE 1 NASJONAL SIKKERHETSMYNDIGHET TRUSLER OG VERDIER Tiltak:

Detaljer

Sikkerhetskultur Hva er det og hvordan få det?

Sikkerhetskultur Hva er det og hvordan få det? Sikkerhetskultur Hva er det og hvordan få det? Sikkerhet er alt for viktig til å bli overlatt til sikkerhetsfolk, men det bør heller ikke overlates til ledere som ikke bryr seg! Seniorrådgiver Roar Thon

Detaljer

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss?

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Christian Meyer Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker

Detaljer

Datasikkerhet og cyberspace Arendal Rotaryklubb

Datasikkerhet og cyberspace Arendal Rotaryklubb Datasikkerhet og cyberspace Arendal Rotaryklubb Frank Stien, underdirektør Nasjonal kommunikasjonsmyndighet Driver tilsyn med de som tilbyr post- og teletjenester «Lov om Elektronisk kommunikasjon» (ekomloven)

Detaljer

Riksrevisjonens erfaringer fra sikkerhetsrevisjoner

Riksrevisjonens erfaringer fra sikkerhetsrevisjoner Riksrevisjonens erfaringer fra sikkerhetsrevisjoner Avdelingsdirektør Ryno Andersen, mars 2016 Plan for innlegget Kort presentasjon Kort om Riksrevisjonen Erfaringer fra sikkerhetsrevisjoner 2 Om Riksrevisjonen

Detaljer

Analoge mennesker i en digital

Analoge mennesker i en digital Analoge mennesker i en digital verden Sikkerhetssymposiet Bergen 31 oktober 2013 Seniorrådgiver Roar Thon @Secdefence Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 "Illustrasjonsfoto:

Detaljer

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og

Detaljer

FACEBOOK og lignende nettsamfunn en sikkerhetsutfordring

FACEBOOK og lignende nettsamfunn en sikkerhetsutfordring FACEBOOK og lignende nettsamfunn en sikkerhetsutfordring NSR Sikkerhetskonferanse 19 september 2007 Seniorkonsulent Roar Thon Avdeling for sikkerhetskultur Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet

Detaljer

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske.

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske. Risikovurdering Læringsplattform (skole) Eksempler på hendelser er basert på Senter for IKT i utdanningens veiledere for Sikker håndtering av personopplysninger. Dette er kun eksempler og den enkelte skoleeier

Detaljer

Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene!

Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene! Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene! Undersøkelser viser at så mye som 90 % av alle angrep kan starte med nettfiske og

Detaljer

Nøkkelinformasjon. Etatsstyring

Nøkkelinformasjon. Etatsstyring krig og krim Cyberspace Truslene, utfordringene, tiltakene en arena for krig og krim IBM Smarter Business, 7. november 2012 Annette Tjaberg Assisterende direktør www.nsm.stat.no Geir A Samuelsen Direktør

Detaljer

Catch Me If You Can. Eivind Utnes Christian A. H. Hansen HackCon#12

Catch Me If You Can. Eivind Utnes Christian A. H. Hansen HackCon#12 Catch Me If You Can Eivind Utnes Christian A. H. Hansen HackCon#12 /> whoami Eivind Utnes Senior Sikkerhetsrådgiver @0xPrime Christian August Holm Hansen Sikkerhetsrådgiver Disclaimer Dette foredraget

Detaljer

Gode råd til deg som stiller til valg

Gode råd til deg som stiller til valg Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. Innhold Norge - et tillitsbasert samfunn

Detaljer

Rikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC

Rikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC Rikets tilstand Tore Orderløkken Administrerende Direktør Tore.orderlokken@norsis.no Norsk senter for informasjonssikring Christian Flørenes Senioranalytiker TSOC Christian.florenes@telenor.com Telenor

Detaljer

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET RISIKOVURDERING Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM SLIDE 2 INNHOLD Risikovurdering og sikkerhetsstyring Verdivurdering Trusselvurdering Valg av scenarier Sårbarhetsvurdering Sammenstilling

Detaljer

«ONDE FOLK PÅ INTERNETT VIL HA PENGENE DINE, OG SLIK GJØR DE DET»

«ONDE FOLK PÅ INTERNETT VIL HA PENGENE DINE, OG SLIK GJØR DE DET» «ONDE FOLK PÅ INTERNETT VIL HA PENGENE DINE, OG SLIK GJØR DE DET» Onsdag 2017-03-29 Anders Einar Hilden NSM NorCERT Oslo SLIDE 1 AGENDA CEO-fraud / «Direktørsvindel» Sosial engineering av regnskapsansvarlige

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00!

webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00! webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00! Målet med webinaret: Lære noe nytt, forstå mer og vite hva som gjelder når det kommer til sikkerhet på Mac!

Detaljer

Prosjekt 3 i sikkerhet og hacking

Prosjekt 3 i sikkerhet og hacking Prosjekt 3 i sikkerhet og hacking Social engineering svindel For: Jonas Bro, Lars Petter Bjørkevoll, Audun Hodnefjell og Magnus Skaalsveen 1 Innledning DISCLAIMER Svindelen som er beskrevet i denne oppgaven

Detaljer

10.03.2011. Vår digitale hverdag Et risikobilde i endring

10.03.2011. Vår digitale hverdag Et risikobilde i endring Nasjonal sikkerhetsmyndighet Vår digitale hverdag Et risikobilde i endring Etablert 1. januar 2003 Historikk fra 1953 Et sivilt direktorat JD KOORD FD En sektorovergripende myndighet FD er styrende departement.

Detaljer

Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS

Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS Agenda Hva skal vi beskytte? Hvilke krav stilles? Forskrift om beredskap i kraftforsyningen

Detaljer

BYOD. Kan man skille mellom jobb og privat?

BYOD. Kan man skille mellom jobb og privat? BYOD Kan man skille mellom jobb og privat? Bring Your Own Disaster Bring Your Own Everything Trender Landskapsbilde fra tog? Eller fra fly? TRENDER Alija 5 000 000 000 Mobiltelefoner Ved nyttår vil det

Detaljer

Digitalt sårbare elever. Fredrik Manne Institutt for informatikk, Universitetet i Bergen

Digitalt sårbare elever. Fredrik Manne Institutt for informatikk, Universitetet i Bergen Digitalt sårbare elever Fredrik Manne Institutt for informatikk, Universitetet i Bergen fredrikm@ii.uib.no Oversikt Den digitale hverdagen gir nye sårbarheter Lysneutvalget IKT-undervisning i dagens skole

Detaljer

Facebook i Norge 47% 53% har profil (78,9%) er brukere (78,1%) Andel profiler i %

Facebook i Norge 47% 53% har profil (78,9%) er brukere (78,1%) Andel profiler i % Facebook i Norge 3 187 000 har profil (78,9%) 3 157 000 er brukere (78,1%) 47% 53% Stabilt antall profiler, veksten er nå i aldersgruppen 60 år og over 77% 83% 76% 92% 95% 87% 93% 7 81% 8 16% 18% 18% 15%

Detaljer

HiST i sosiale medier. Strategi og veiledning desember 2010

HiST i sosiale medier. Strategi og veiledning desember 2010 HiST i sosiale medier Strategi og veiledning desember 2010 Innhold Hva er sosiale medier og hvordan skal de gjøre HiST bedre? HiSTs forbedringsmuligheter i sosiale medier Sosiale medier for å nå HiSTs

Detaljer

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? SLIDE 1 AGENDA! NSM NorCERT: Hvem er vi?! Trusler og trender: Hva ser vi?! Faktiske hendelser: Hva skjer?! Hendelseshåndtering: Hva gjør vi?! Tiltak:

Detaljer

Månedsrapport Juni, juli, august 2014

Månedsrapport Juni, juli, august 2014 Månedsrapport Juni, juli, august 2014 Innhold Bakgrunn... 3 Om NorSIS... 3 Slettmeg.no Sommer 2014... 4 Uønskede oppføringer... 6 Krenkelser... 7 Brukerstøtte... 9 De mest vanlige henvendelsene... 10 Trender

Detaljer

BETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN

BETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN BETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN INNLEDNING Finans Norge utvikler årlig rapport om trusler og sikkerhetsutfordringer som finansnæringen står overfor.

Detaljer

FIRE EFFEKTIVE TILTAK MOT DATAANGREP

FIRE EFFEKTIVE TILTAK MOT DATAANGREP FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle

Detaljer

Sikkerhet i driftskontrollsystemer

Sikkerhet i driftskontrollsystemer Sikkerhet i driftskontrollsystemer Er det greit å sitte hjemme i sofaen og styre vannbehandlingsanlegget via nettbrettet hvor en også leser aviser og ungene leker med spill? Jon Røstum (VA) Martin Gilje

Detaljer

Falske nyheter. En webundersøkelse utført av Sentio Research for Medietilsynet

Falske nyheter. En webundersøkelse utført av Sentio Research for Medietilsynet 03.04.2017 Falske nyheter En webundersøkelse utført av Sentio Research for Medietilsynet Innledning og metode Undersøkelsen er gjennomført over web og består av et utvalg på 1000 personer i alderen 18-80

Detaljer

Månedsrapport Mars 2006 www.norsis.no

Månedsrapport Mars 2006 www.norsis.no Månedsrapport Mars 2006 Norsk senter for informasjonssikring (NorSIS) er etablert på oppdrag fra Fornyingsog administrasjonsdepartementet (FAD). NorSIS skal bevisstgjøre om trusler og sårbarheter, opplyse

Detaljer

RETNINGSLINJER. for bruk av digitale og sosiale medier i tjenesten Borg biskop og bispedømmeråd

RETNINGSLINJER. for bruk av digitale og sosiale medier i tjenesten Borg biskop og bispedømmeråd RETNINGSLINJER for bruk av digitale og sosiale medier i tjenesten Borg biskop og bispedømmeråd Hensikt med retningslinjene Disse retningslinjene er utviklet til hjelp for ansatte til å bruke digitale og

Detaljer

Hvordan møter vi mediene?

Hvordan møter vi mediene? MEDIEHÅNDTERING Hvordan møter vi mediene? Det du ikke klarer å overbevise deg selv om vil du neppe klare å overbevise andre om Jeg kjenner saken jeg skal intervjues om Jeg er trygg på min rolle Jeg sier

Detaljer

IKT-sårbarhetsbildet Hvor trykker sikkerhetsskoen. Sjefingeniør Jørgen Botnan Nasjonal sikkerhetsmyndighet pentest@nsm.stat.no

IKT-sårbarhetsbildet Hvor trykker sikkerhetsskoen. Sjefingeniør Jørgen Botnan Nasjonal sikkerhetsmyndighet pentest@nsm.stat.no IKT-sårbarhetsbildet Hvor trykker sikkerhetsskoen Sjefingeniør Jørgen Botnan Nasjonal sikkerhetsmyndighet pentest@nsm.stat.no Sikkerhetskonferansen 2014 Hvem og hva er vi? Seksjon for inntrengingstesting

Detaljer

Sikkerhetsledelse et løpende og langsiktig arbeid. - Som ikke alltid gir raske resultater

Sikkerhetsledelse et løpende og langsiktig arbeid. - Som ikke alltid gir raske resultater Sikkerhetsledelse et løpende og langsiktig arbeid - Som ikke alltid gir raske resultater Innhold Fem overordnede prinsipper for sikkerhetsledelse Six impossible things before breakfast Og en oppsummerende

Detaljer

Sosiale nettsamfunn: Datasikkerhet og personvern. Informasjonsdirektør Ove Skåra Vårsymposium Drammen 21. april 2010

Sosiale nettsamfunn: Datasikkerhet og personvern. Informasjonsdirektør Ove Skåra Vårsymposium Drammen 21. april 2010 Sosiale nettsamfunn: Datasikkerhet og personvern Informasjonsdirektør Ove Skåra Vårsymposium Drammen 21. april 2010 You have zero privacy anyway -Get over it Scott McNealy, Sun Microsystems, 1999 19.04.2010

Detaljer

en arena for krig og krim en arena for krig og krim?

en arena for krig og krim en arena for krig og krim? krig og krim Cyberspace Cyberspace en arena for krig og krim en arena for krig og krim? Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet, NSM Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet,

Detaljer

Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon

Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon IKT-risikobildet Dataangrep mot kritisk infrastruktur og informasjon NSR Sikkerhetskonferanse 2010 Dr.ing. Christophe Birkeland Avdelingsdirektør NorCERT Nasjonal sikkerhetsmyndighet INTRODUKSJON Cybercrime

Detaljer

Måling av informasjonssikkerhet. Håkon Styri Seniorrådgiver Oslo,

Måling av informasjonssikkerhet. Håkon Styri Seniorrådgiver Oslo, Måling av informasjonssikkerhet Håkon Styri Seniorrådgiver Oslo, 2017-10-30 Disposisjon Hvorfor måler vi, og hva måler vi? Måling av styringssystemet Hvordan beskrive en måling? Måling av informasjonssikkerhet

Detaljer

Multi-Faktor Autentisering. Brukerveiledning

Multi-Faktor Autentisering. Brukerveiledning Multi-Faktor Autentisering Brukerveiledning 1 Innhold Innledning... 3 Telefonanrop (standard)... 3 Oppsett... 3 Bruk... 3 Mobil App (valgfri)... 4 Oppsett... 4 Bruk... 5 Multi-Faktor portal...7 Pålogging...7

Detaljer

Månedsrapport for november 2007

Månedsrapport for november 2007 Månedsrapport for november 2007 Tone oppsummerer november Denne rapporten oppsummerer nyhetsbildet og truslene knyttet til informasjonssikkerhet, som NorSIS mener er aktuelle. I slutten av november fikk

Detaljer

Hvor mye teoretisk kunnskap har du tilegnet deg på dette emnet? (1 = ingen, 5 = mye)

Hvor mye teoretisk kunnskap har du tilegnet deg på dette emnet? (1 = ingen, 5 = mye) INF283, HØST 16 Er du? Er du? - Annet Hvor mye teoretisk kunnskap har du tilegnet deg på dette emnet? (1 = ingen, 5 = mye) Hvor mye praktisk kunnskap har du tilegnet deg på dette emnet? (1 = ingen, 5 =

Detaljer

Social Engineering: metoder, eksempler og funn. Christian Jacobsen. christian.jacobsen@secode.com

Social Engineering: metoder, eksempler og funn. Christian Jacobsen. christian.jacobsen@secode.com Social Engineering: metoder, eksempler og funn Christian Jacobsen christian.jacobsen@secode.com Secode i siffror # 1 inom IT-säkerhet i Norden (Test, Konsulting, MSS) 2 SOCar i Norden med verksamhet 24/7

Detaljer

Informasjonssikkerhet og etikk hvordan henger dette sammen DRI

Informasjonssikkerhet og etikk hvordan henger dette sammen DRI Informasjonssikkerhet og etikk hører dette sammen? DRI 1001 15.11.2005 Hva er informasjonssikkerhet Hvorfor informasjonssikkerhet hvilke trusler har vi og hvilke verdier bør vi beskytte Hvor og hvordan

Detaljer

Informasjonssikkerhet

Informasjonssikkerhet Informasjonssikkerhet - hvordan vi gjør det i Østfold fylkeskommune Ved Berit Bekkevold, rådgiver i juridisk seksjon Hva er informasjonssikkerhet I informasjonssikkerhetshåndboken vår står det: «Det overordnede

Detaljer

Sikkerhet på nettet. Men internett har også fallgruber: Hackers Identitetstyveri Bedragerier Mobbing Tyveri av datamaskinen Datamaskinhavari Virus osv

Sikkerhet på nettet. Men internett har også fallgruber: Hackers Identitetstyveri Bedragerier Mobbing Tyveri av datamaskinen Datamaskinhavari Virus osv Sikkerhet på nettet Hva finner vi på nettet? Internett har mange gode tilbud. Nedenfor finner du noen av de områder du kan søke informasjon om: Kunst Musikk Historie Vitenskap Filmer Helse/Medisin Spill

Detaljer

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper: Geir Martin Pilskog og Mona I.A. Engedal 8. Økende bruk av informasjons- og kommunikasjonsteknologi (IKT) medfører flere utfordringer når det gjelder sikkerhet ved bruken av IKT-system, nettverk og tilknyttede

Detaljer

Felles journal. Fra et samfunnssikkerhets- og beredskapsperspektiv. avdelingsdirektør

Felles journal. Fra et samfunnssikkerhets- og beredskapsperspektiv. avdelingsdirektør Felles journal Fra et samfunnssikkerhets- og beredskapsperspektiv Elisabeth Longva, avdelingsdirektør 4. mai 2017 DSB (Direktoratet for samfunnssikkerhet og beredskap) Samordningsansvar på nasjonalt nivå

Detaljer

Trådløsnett med. Wireless network. MacOSX 10.5 Leopard. with MacOSX 10.5 Leopard

Trådløsnett med. Wireless network. MacOSX 10.5 Leopard. with MacOSX 10.5 Leopard Trådløsnett med MacOSX 10.5 Leopard Wireless network with MacOSX 10.5 Leopard April 2010 Slå på Airport ved å velge symbolet for trådløst nettverk øverst til høyre på skjermen. Hvis symbolet mangler må

Detaljer

Hvordan håndtere juridiske, teknologiske og sikkerhetsmessige utfordringer?

Hvordan håndtere juridiske, teknologiske og sikkerhetsmessige utfordringer? Nasjonal møteplass Når pasienten skriver journalen, om pasientinvolvering og bruk av nye verktøy i psykiatrien Tromsø 7. september 2010 Hvordan håndtere juridiske, teknologiske og sikkerhetsmessige utfordringer?

Detaljer

Abelias medlemsmøte om Arendalsuka

Abelias medlemsmøte om Arendalsuka Abelias medlemsmøte om Arendalsuka Agenda for dagens møte Kort om Arendalsuka. Hva er viktig for 2017? Hvordan være en god lobbyist (også under Arendalsuka)? Hvordan bryte lydmuren under uka? Spørsmål

Detaljer

Hvordan ivareta personvernet med velferdsteknologiske løsninger?

Hvordan ivareta personvernet med velferdsteknologiske løsninger? Hvordan ivareta personvernet med velferdsteknologiske løsninger? Foredrag på Boliger for fremtiden 13. februar 2014 Bjørn Erik Thon direktør Datatilsynet @bjornerikthon www.personvernbloggen.no 18.02.2014

Detaljer

IKT, informasjonssikkerhet og risiko

IKT, informasjonssikkerhet og risiko Innhold IKT, informasjonssikkerhet og risiko DRI1002 10.april 2007 Rune Jacobsen ErgoGroup 1. Kort om ErgoGroup og meg selv. 2. Utvikling i bruk av IKT og Internett. 3. Informasjonssikkerhet. 4. Risiko

Detaljer

Risikoforståelse. Cyberspace en arena for krig og krim. Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet, NSM

Risikoforståelse. Cyberspace en arena for krig og krim. Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet, NSM krig og krim Cyberspace en arena for krig og krim Risikoforståelse Utfordringer knyttet til å etablere god risikoforståelse Dagfinn Buset www.nsm.stat.no Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet,

Detaljer

Espen Grimmert. Slik bruker du SOSIALE MEDIER PÅ JOBBEN

Espen Grimmert. Slik bruker du SOSIALE MEDIER PÅ JOBBEN Espen Grimmert Slik bruker du SOSIALE MEDIER PÅ JOBBEN Copyright 2015 by Fagbokforlaget Vigmostad & Bjørke AS All Rights Reserved ISBN: 978-82-450-1942-1 ISBN: 978-82-450-1744-1 (trykt) Tilrettelagt for

Detaljer

BIBSYS Brukermøte 2011 Live Rasmussen og Andreas Christensen. Alt på et brett? -om pensum på ipad og lesebrett

BIBSYS Brukermøte 2011 Live Rasmussen og Andreas Christensen. Alt på et brett? -om pensum på ipad og lesebrett BIBSYS Brukermøte 2011 Live Rasmussen og Andreas Christensen Alt på et brett? -om pensum på ipad og lesebrett Prosjektet epensum på lesebrett Vi ønsker å: Studere bruk av digitalt pensum i studiesituasjonen.

Detaljer

Nordre Follo kommune. Kommunikasjonsstrategi. Prosessen fram mot Nordre Follo kommune

Nordre Follo kommune. Kommunikasjonsstrategi. Prosessen fram mot Nordre Follo kommune Nordre Follo kommune Kommunikasjonsstrategi Prosessen fram mot Nordre Follo kommune Innhold 1 INNLEDNING... 5 2 MÅL... 5 2.1 Økt kunnskap om prosessen og den nye kommunen... 5 2.2 Dialog og medvirkning...

Detaljer

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett SpareBank 1 Finanshus Forvaltning 805 mrd. Bank, forsikring, eiendomsmegling, inkasso, etc. ca 6500 ansatte

Detaljer

Bruksanvisning Personlig CV

Bruksanvisning Personlig CV Bruksanvisning Personlig CV Innhold 1 Registrering og tilgang, brukernavn og passord 1.1 Registrering via Facebook profil 1.2 Ordinær registrering med epost og passord 1.3 Pålogging med SMS 2 Legge inn

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET 1 NASJONAL SIKKERHETSMYNDIGHET 2 Sammendrag 3 Sammendrag_ Nasjonal sikkerhetsmyndighet Risiko 2015 gir en vurdering av sårbarheter i sam funnet, verdier som er verdt å beskytte og risiko for spionasje,

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET 1 NASJONAL SIKKERHETSMYNDIGHET 2 Sammendrag Nasjonal sikkerhetsmyndighet Risiko 2015 gir en vurdering av sårbarheter i sam funnet, verdier som er verdt å beskytte og risiko for spionasje, sabotasje, terror

Detaljer

Trådløst nett UiT Feilsøking. Wireless network UiT Problem solving

Trådløst nett UiT Feilsøking. Wireless network UiT Problem solving Trådløst nett UiT Feilsøking Wireless network UiT Problem solving April 2015 Hvorfor får jeg ikke koblet meg opp mot trådløst nettverk med Windows 7? Why can t I connect to the wireless network with Windows

Detaljer

KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE

KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE - TRUSSEL- OG SÅRBARHETSVURDERING. OBJEKTSIKKERHET- HVA BETYR DET I PRAKSIS? NBEF Frokostmøte Kristiansand Mandag 13.april

Detaljer

Sosiale medier i Helsedirektoratet

Sosiale medier i Helsedirektoratet Sosiale medier i Helsedirektoratet Malin Gylvik Bodø 1. september 2016 08.09.20161 PR Pressevakt WEB Sosiale medier Internkommu nikasjon Kampanjer Krise Helhetlig Tilgjengelig Oppdatert Tilpasset målgruppen

Detaljer

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70%

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 1. Kjønn Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 60% 50% 40% 30% 25,1% 20% 10% 0% Kvinne Mann 1. Kjønn Navn Kvinne 74,9% Mann 25,1% N 315 2. Alder 100% 90% 80% 70% 60% 50% 40% 30%

Detaljer

Mandat informasjonssikkerhet. Avdelingsdirektør Arne Lunde Uh-avdelingen KD

Mandat informasjonssikkerhet. Avdelingsdirektør Arne Lunde Uh-avdelingen KD Mandat informasjonssikkerhet Avdelingsdirektør Arne Lunde Uh-avdelingen KD Definisjoner Informasjonssikkerhet handler om hvordan informasjonens konfidensialitet, integritet og tilgjengelighet blir ivaretatt.

Detaljer

Kompetansemål fra Kunnskapsløftet

Kompetansemål fra Kunnskapsløftet Datasikkerhet 2ISFA Kompetansemål fra Kunnskapsløftet yte service gjennom brukerstøtte og kommunikasjon med brukere yte service gjennom driftsstøtte og kommunikasjon med leverandører og fagpersonell på

Detaljer

Vite, Ville, Velge, Våge, Være, Vinne

Vite, Ville, Velge, Våge, Være, Vinne Vite, Ville, Velge, Våge, Være, Vinne Arbeidsmiljøkongressen Bergen 24.Oktober 2014 There was a very cautious man, Who never laughed or played. He never risked, he never tried, He never song or prayed.

Detaljer

15. mai 2014. Månedsrapport. april 2014. Statusrapport Slettmeg.no april 2014. Side 1 av 9

15. mai 2014. Månedsrapport. april 2014. Statusrapport Slettmeg.no april 2014. Side 1 av 9 Månedsrapport april 2014 Side 1 av 9 Innhold Om NorSIS Slettmeg.no april 2014 Aktuelle problemstillinger Side 2 av 9 Bakgrunn Dette er en kort oppsummering av hva vi har sett i løpet av april 2014. For

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Sikkerhet og informasjonssystemer

Sikkerhet og informasjonssystemer Sikkerhet og informasjonssystemer IFEA 19.10.2011 Datasikkerhet i industri og offentlig infrastruktur. Helge Rager Furuseth seniorrådgiver, siv.ing. Avdeling for sikkerhetsforvaltning Nasjonal sikkerhetsmyndighet

Detaljer

Tilbud om å samarbeide og sponse den mest besøkte kanalen om det å flytte til Hammerfest www.tilhammerfest.no

Tilbud om å samarbeide og sponse den mest besøkte kanalen om det å flytte til Hammerfest www.tilhammerfest.no Tilbud om å samarbeide og sponse den mest besøkte kanalen om det å flytte til Hammerfest www.tilhammerfest.no TilHammerfest.no er til for å gjøre terskelen for å flytte til Hammerfest lavere, og spre positiv

Detaljer

Oslo kommune Utdanningsetaten

Oslo kommune Utdanningsetaten Utdanningsetaten P. Reinholdsen Dato: 22.03.2016 Deres ref: Vår ref (saksnr): Saksbeh: Arkivkode: 16/02641-2 Rohan Fininger, 95754230 Innsynshenvendelse etter Offentlighetslova - Konsekvenser ved valg

Detaljer

Sikkerhet og sårbarhet i driftskontrollsystemer

Sikkerhet og sårbarhet i driftskontrollsystemer IPJ Brukerkonferansen 2015 11/3 2015 Sikkerhet og sårbarhet i driftskontrollsystemer Er det greit å sitte hjemme i sofaen og styre vannbehandlingsanlegget via nettbrettet hvor en også leser aviser og ungene

Detaljer

Krav til informasjonssikkerhet i nytt personvernregelverk

Krav til informasjonssikkerhet i nytt personvernregelverk Krav til informasjonssikkerhet i nytt personvernregelverk 8. desember 2017 Informasjonsikkerhet er et ledelsesansvar Sikkerhetsledelse Klare ansvarsforhold Oversikt over det totale risikobildet og beslutte

Detaljer

Revisjon av IKT-området i en mindre bank

Revisjon av IKT-området i en mindre bank Revisjon av IKT-området i en mindre bank Bankenes sikringsfond, Høstkonferansen 2010 Vidar A. Løken PwC Innholdet i presentasjonen 1. Hvilken risiko IT innebærer for bankenes interne kontroll 2. Bankens

Detaljer

SIKKERHET PÅ PC. 12 tips til sikrere PC

SIKKERHET PÅ PC. 12 tips til sikrere PC SIKKERHET PÅ PC 12 tips til sikrere PC Melsomvik, 02.08.2012 1 1. Installer antivirusprogram, oppdater den og aldri installer 2 antivirusprogrammer samtidig 2. Kjør Windows Update/Microsoft Update manuelt

Detaljer

Månedsrapport februar 2014

Månedsrapport februar 2014 Månedsrapport februar 2014 Side 1 av 10 Innhold Bakgrunn Om NorSIS Slettmeg.no februar 2014 Trender og aktuelle problemstillinger Ny Nettside Kontakt Side 2 av 10 Bakgrunn Dette er en kort oppsummering

Detaljer

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko:

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko: Konfidensialitet: Info skal kun sees av personer som skal ha tilgang. Taushetsplikt. Passord, sykejournal. Gå inn på avgrensede områder, kontrer osv der man ikke skal ha tilgang. Integritet: Kun endres

Detaljer

REGLEMENT FOR BRUK AV IT-INFRASTRUKTUR

REGLEMENT FOR BRUK AV IT-INFRASTRUKTUR REGLEMENT FOR BRUK AV IT-INFRASTRUKTUR Vedtatt av styret for Høgskolen i Finnmark 25. april 2007 i sak S 19/07 1. ANVENDELSE Dette reglement gjelder for all bruk av Høgskolen i Finnmarks (HiF) IT-system.

Detaljer

Vekeplan 4. Trinn. Måndag Tysdag Onsdag Torsdag Fredag AB CD AB CD AB CD AB CD AB CD. Norsk Matte Symjing Ute Norsk Matte M&H Norsk

Vekeplan 4. Trinn. Måndag Tysdag Onsdag Torsdag Fredag AB CD AB CD AB CD AB CD AB CD. Norsk Matte Symjing Ute Norsk Matte M&H Norsk Vekeplan 4. Trinn Veke 39 40 Namn: Måndag Tysdag Onsdag Torsdag Fredag AB CD AB CD AB CD AB CD AB CD Norsk Engelsk M& Mitt val Engelsk Matte Norsk Matte felles Engelsk M& Mitt val Engelsk Norsk M& Matte

Detaljer

Håkon Olsen Overingeniør Lloyd s Register Consulting

Håkon Olsen Overingeniør Lloyd s Register Consulting Håkon Olsen Overingeniør Lloyd s Register Consulting Hvordan skal jeg forholde meg til trusler fra cyberspace? Working together for a safer world Cybersikkerhet blåser det opp til storm? Cybersikkerhet

Detaljer

VEILEDER YTE FJERNHJELP

VEILEDER YTE FJERNHJELP VEILEDER YTE FJERNHJELP INNLEDNING Denne veilederen beskriver hvordan du som skal yte fjernhjelp skal bruke tjenesten. Veiledningen er delt opp i tre deler: pålogging, Support og Access. Veilederen beskriver

Detaljer

Brukbar branding Veslemøy Holt Tord F Paulsen

Brukbar branding Veslemøy Holt Tord F Paulsen Veslemøy Holt Tord F Paulsen 1 2 Hvordan skape dialog og relasjoner i sosiale medier for bedrifter Brukbare eksempler Hvilken plattform skal du prioritere? Brukbar branding Facebook i Norge 3 294 000 har

Detaljer

5 Beste App Trafikk Metoder

5 Beste App Trafikk Metoder 5 Beste App Trafikk Metoder Du er ferdig med å ta din ide fra tegnebordet til app store. Apple har godkjent appen og plutselig er den ute i app store blant 500 000 andre apper. Men, ingen laster ned det

Detaljer